Anda di halaman 1dari 122

ANALISIS KEAMANAN JARINGAN DALAM

SMARTHOME INTERNET OF THINGS (IoT)


MENGGUNAKAN CISCO PACKET TRACER DENGAN
METODE SQUARE

Skripsi

Oleh

FAHRIZAL SATYA LAKSAMANA

NIM: 1112091000010

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2019 M / 1440 H
ANALISIS KEAMANAN JARINGAN DALAM
SMARTHOME INTERNET OF THINGS (IoT)
MENGGUNAKAN CISCO PACKET TRACER DENGAN
METODE SQUARE

Skripsi

Diajukan Sebagai Salah Satu Syarat untuk

Memperoleh Gelar Sarjana Komputer (S.Kom)

Oleh

FAHRIZAL SATYA LAKSAMANA

NIM: 1112091000010

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2019 M / 1440 H
PERNYATAAN ORISINALITAS

Dengan ini saya menyatakan bahwa:

1. Skripsi ini merupakan hasil karya asli saya yang diajukan untuk memenuhi
salah satu persyaratan memperoleh gelar strata 1 di UIN Syarif
Hidayatullah Jakarta.
2. Semua sumber yang saya gunakan dalam penulisan ini telah saya
cantumkan sesuai dengan ketentuan yang berlaku di UIN Syarif
Hidayatullah Jakarta.
3. Jika di kemudian hari terbukti bahwa karya ini bukan hasil karya asli saya
atau merupakan hasil jiplakan dari karya orang lain, maka saya bersedia
menerima sanksi yang berlaku di UIN Syarif Hidayatullah Jakarta.

Jakarta, April 2019

Fahrizal Satya Laksamana

i UIN Syarif Hidayatullah Jakarta


ii UIN Syarif Hidayatullah Jakarta
PENGESAHAN UJIAN

Skripsi berjudul <Analisis Keamanan Jaringan Dalam Smarthome Internet of


Things (IoT) menggunakan Cisco Packet Tracer Dengan Metode SQUARE>
telah diujikan dalam sidang munaqasyah Fakultas Sains dan Teknologi UIN
Syarif Hidayatullah Jakarta pada 6 Mei 2019. Skripsi ini telah diterima sebagai
salah satu syarat memperoleh gelar Sarjana Komputer (S.Kom) pada Program
Studi Teknik Informatika.

Jakarta,6 Mei 2019

Tim Penguji,

Penguji I, Penguji II,

Arini, ST, MT Andrew Fiade, M.Kom


NIP. 197601312009012001 NIP. 198208112009121004

Tim Pembimbing,

Pembimbing I, Pembimbing II,

Siti Ummi Masruroh, M.Sc Nurul Faizah Rozy, M.Ti


NIP. 198208232011012013 NIDN. 2009027202

Mengetahui,

Dekan Fakultas Sains dan Teknologi, Ketua Prodi Teknik Informatika,

Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud Arini, ST, MT


NIP. 196904042005012005 NIP. 197601312009012001

iii UIN Syarif Hidayatullah Jakarta


PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI UNTUK
KEPENTINGAN AKADEMIS

Sebagai sivitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda
tangan di bawah ini:

Nama : Fahrizal satya Laksamana

NIM : 1112091000010

Program Studi : Teknik Informatika

Fakultas : Sains Dan Teknologi

Jenis karya : Skripsi

demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada


Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti
Noneksklusif (Non-exclusive Royalty Free Right) atas karya ilmiah saya yang
berjudul :

Analisis Keamanan Jaringan Dalam Smarthome Internet of Things (IoT)


menggunakan Cisco Packet Tracer Dengan Metode SQUARE

beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Noneksklusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak
menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data
(database), merawat, dan memublikasikan tugas akhir saya selama tetap
mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak
Cipta. Demikian pernyataan ini saya buat dengan sebenarnya.

Jakarta, 28 April 2019

Yang menyatakan

(……………………..)

iv UIN Syarif Hidayatullah Jakarta


Fahrizal Satya Laksamana 1112091000010, Analisis Keamanan Jaringan
Dalam Smarthome Internet of Things (IoT) menggunakan Cisco Packet Tracer
Dengan Metode SQUARE. Skripsi. Jakarta: Fakultas Sains dan Teknologi,
Universitas Islam Negeri Syarif Hidayatullah, 2019.

ABSTRAK

Penggunaan internet memungkinkan terhubungnya manusia ataupun


benda untuk saling berinteraksi. Salah satu tren perkembangan teknologi saat ini
yang terus berkembang adalah internet of things. Berdasarkan survei IEEE, terjadi
peningkatan tren sepanjang tahun 2016 ke tahun 2017 seperti dalam bidang
Industrial Automation, smarthome/cities, dan IoT security. Peningkatan
penggunaan internet di dunia menghadirkan tantangan bagi semua kalangan
terhadap kebutuhan keamanan jaringan yang digunakan. Dalam bidang ini penulis
berfokus terhadap bidang keamanan jaringan dalam Smarthome Internet of
Things. Penelitian ini dilakukan untuk menemukan dan mengurangi celah
keamanan pada infrastruktur Smarthome-Home Server dan Smarthome-Remote
Server serta memunculkan prioritas persyaratan keamanan yang dibutuhkan. Pada
penelitian ini menggunakan Metode SQUARE yang mengkombinasikan beberapa
metode risk assessment dengan menjalankan 5 skenario ancaman jaringan untuk
memunculkan persyaratan keamanan yang diprioritaskan. Adapun skenario
ancaman jaringan diantaranya adalah reveal SSID, rogue access point, data
sniffing, MAC address spoofing, dan denial of service (DoS). Hasil dari penilitian
ini berupa prioritas persyaratan keamanan jaringan pada Smarthome-Home Server
dan Smarthome-Remote Server.

Kata Kunci : Keamanan Jaringan, Smarthome, Metode Square, Internet


of Things.

Jumlah Pustaka : 20 (Tahun 2005-2018)

Jumlah Halaman : VI BAB + xviii Halaman + 101 Halaman + 42 Gambar +


22 Tabel + 20 Daftar Pustaka.

v UIN Syarif Hidayatullah Jakarta


Fahrizal Satya Laksamana 1112091000010, Analisis Keamanan Jaringan
Dalam Smarthome Internet of Things (IoT) menggunakan Cisco Packet Tracer
Dengan Metode SQUARE. Skripsi. Jakarta: Fakultas Sains dan Teknologi,
Universitas Islam Negeri Syarif Hidayatullah, 2019.

ABSTRACT

The use of the internet allows connecting humans or objects to interact


with each other. One of the trends in the development of current technology is the
internet of things. Based on the IEEE’s survey, there has been an increase in
trends throughout 2016 to 2017 as in the field of Industrial Automation,
smarthome / city, and IoT security. Increased internet usage in the world poses
challenges to the network security needs. In this field the author focuses on the
field of network security in the Smarthome Internet of Things. This research was
conducted to find and reduce security gaps in the Smarthome-Home Server and
Smarthome-Remote Server infrastructure and elicit the priority of security
requirements needed. In this study using the SQUARE Method which combines
several risk assessment methods using 5 network threat scenarios to bring priority
security requirements. Network threat scenarios include reveal SSID, rogue
access point, data sniffing, MAC address spoofing, and denial of service (DoS).
The results of this research are priority network security requirements on the
Smarthome-Home Server and Smarthome-Remote Server.

Key-words : Network Security, Smarthome, Square Method, Internet of


Things.

Bibliography : 20 (2005 – 2018)

Page Number : VI Chapters + xviii Pages + 101 Pages + 42 Pictures +


22 Tables + 20 Bibliography

vi UIN Syarif Hidayatullah Jakarta


KATA PENGANTAR

Puji dan syukur penulis panjatkan ke hadirat Allah SWT atas segala rahmat dan
karunia-Nya sehingga penulis dapat menyelesaikan penelitian hingga akhir
penulisan skripsi. Penulis mengucapkan terima kasih kepada:

1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud., selaku Dekan Fakultas
Sains dan Teknologi;
2. Ibu Arini, ST., MT., selaku ketua Program Studi Teknik Informatika, serta
Bapak Feri Fahrianto, M.Sc. selaku sekretaris Program Studi Teknik
Informatika;
3. Ibu Siti Ummi Masruroh, M.Sc., selaku Dosen Pembimbing I dan Ibu
Nurul Faizah Rozy, M.Ti., selaku Dosen Pembimbing II, penulis ucapkan
terima kasih atas waktu dan perhatian dalam membimbing dan
memberikan saran serta dorongan semangat kepada penulis dari awal
hingga akhir penelitian dan penulisan skripsi;
4. Seluruh Dosen, Staf Karyawan Fakultas Sains dan Teknologi, khususnya
Program Studi Informatika, terima kasih atas ilmu, pengalaman dan
bantuan selama penulis menjalani masa perkuliahan.
5. Keluarga penulis, yaitu Bapak Slamet Santosa dan Ibu Hayati, Kakak mita
dan Abang Iwan, Nenek Annisa dan Almarhum Kakek Syarif Hanafiah,
Almarhum Om Alam, Om Alaidin dan Tante Yaya, serta seluruh keluarga
besar Redjosentono dan Syarif Hanafiah, penulis ucapkan terima kasih
yang tak terbatas atas kasih sayang, doa, pengertian, bimbingan, semangat,
dan dorongan yang diberikan baik moril maupun materiil selama ini,
sehingga penulis dapat menyelesaikan skripsi;
6. Teman-teman penulis, Seluruh Angkatan 2012 Teknik Informatika UIN
Jakarta, Penghuni Kost Wisma Safira, dan Anggota 2013/2014 KSR PMI
UIN Jakarta. Terima kasih atas kesediaannya menciptakan momen-momen
berharga bersama, saling menyemangati dan perhatian satu sama lain baik
dalam urusan akademik maupun non-akademik;

vii UIN Syarif Hidayatullah Jakarta


7. Seluruh Pihak HIMTI UIN Jakarta, adik-adik angkatan terima kasih atas
dorongan semangat dan doa yang diberikan.
8. Kepada Allah SWT yang dengan kehendak-Nya mengizinkan,
memperlancar, dan mempermudah penulis untuk segera menyelesaikan
penelitian dan penulisan skripsi.

Penulis mohon maaf atas segala kekurangan dan salah kata bagi semua pihak.
Skripsi ini masih jauh dari sempurna, namun penulis berharap skripsi ini dapat
bermanfaat bagi penulis, pembaca, dan perkembangan ilmu pengetahuan.

Jakarta, 2019

Penulis

viii UIN Syarif Hidayatullah Jakarta


DAFTAR ISI

Halaman
PERNYATAAN ORISINALITAS ................................................................................... i

LEMBAR PERSETUJUAN ............................................................................................. ii

LEMBAR PENGESAHAN ............................................................................................. iii

PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI.......................................... iv

ABSTRAK ..................................................................................................................... v-vi

KATA PENGANTAR...............................................................................................vii-viii

DAFTAR ISI .............................................................................................................. ix-xiii

DAFTAR GAMBAR................................................................................................ xiv-xvi

DAFTAR TABEL .................................................................................................xvii-xviii

BAB I PENDAHULUAN ...................................................................................... 1

1.1. Latar Belakang ...................................................................................... 1

1.2. Rumusan Masalah................................................................................. 6

1.3. Batasan Masalah ................................................................................... 7

1.4. Tujuan Penelitian .................................................................................. 8

1.5. Manfaat Penelitian ................................................................................ 8

1.6. Metodologi Penelitian........................................................................... 9

1.7. Sistematika Penulisan ......................................................................... 10

BAB II LANDASAN TEORI DAN GAMBARAN UMUM .............................. 12

2.1. Keamanan Jaringan ............................................................................. 12

2.1.1. Penjelasan .............................................................................. 12

2.1.2. Analisa Keamanan Jaringan .................................................. 12

2.2. Aspek-aspek Keamanan Jaringan ...................................................... 13

2.2.1. Privacy/Confidentiality.......................................................... 13

ix UIN Syarif Hidayatullah Jakarta


2.2.2. Integrity ................................................................................. 13

2.2.3. Authentication ....................................................................... 13

2.2.4. Availability ............................................................................ 13

2.2.5. Access Control ....................................................................... 13

2.2.6. Non Repudiation .................................................................... 14

2.3. Internet of Things (IoT) ................................................................... 14

2.3.1. Penjelasan .............................................................................. 14

2.3.2. Konetivitas Internet of Things (IoT)...................................... 15

2.3.3. Internet of Things (IoT) Device ............................................. 15

2.3.4. Internet of Things (IoT) Platform .......................................... 17

2.4. Smarthome-Home Server dan Smarthome-Remote Server .............. 17

2.5. Software as a Service Model (SaaS) ................................................ 17

2.6. Dynamic Host Configuration Protocol (DHCP).............................. 18

2.7. Domain Name System (DNS) .......................................................... 18

2.8. Service Set Identifier (SSID)............................................................ 18

2.9. MAC Address .................................................................................. 18

2.10. Internet of Things (IoT) Security Attack Models ........................... 19

2.10.1. Interruption ......................................................................... 19

2.10.2. Interception ......................................................................... 19

2.10.3. Modification ........................................................................ 19

2.11. Internet of Things (IoT) Security Threat Types ............................. 19

2.11.1. Penjelasan ............................................................................ 19

2.11.2. Internet of Things (IoT) Botnets .......................................... 20

2.11.3. Man-in-the-middle-attack .................................................... 21

2.11.4. Data and Identity Theft ........................................................ 22

2.11.5. Resiko atau Tingkat Bahaya ................................................ 22

2.11.6. Kerapuhan (Vulnerability) ................................................... 23

x UIN Syarif Hidayatullah Jakarta


2.12. Penyalahgunaan Sistem/Ancaman (Misusecase) ........................... 23

2.12.1. Reveal SSID ......................................................................... 23

2.12.2. Rogue Access Point ............................................................. 23

2.12.3. Data Sniffing........................................................................ 24

2.12.4. MAC Address Spoofing ....................................................... 24

2.12.5. Denial of Service (DoS)....................................................... 24

2.13. Penyerang (Attacker) ..................................................................... 25

2.14. Protocol Data Unit (PDU)............................................................. 25

2.15. Internet Service Provider (ISP) ..................................................... 25

2.16. IPv4/IPv6 ....................................................................................... 26

2.17. Bluetooth/ Bluetooth Smart ............................................................ 26

2.18. 6LoWPan ....................................................................................... 27

2.19. Penetrating Test ............................................................................. 27

2.20. Vulnerability Assessment ............................................................... 27

2.21. Cisco Packet Tracer ...................................................................... 28

2.21.1. Penjelasan ............................................................................ 28

2.21.2. Fitur ..................................................................................... 28

2.22. Metode SQUARE (Security Quality Requirements Engineering) . 29

2.22.1. Agree on Definition ............................................................. 29

2.22.2. Identify Security Goals ........................................................ 29

2.22.3. Develop Artifacts ................................................................. 30

2.22.4. Perform Risk Assesment ...................................................... 30

2.22.5. Select Elicitation Technique ................................................ 30

2.22.6. Elicit Security Requirements ............................................... 30

2.22.7. Categorize Requirement ...................................................... 30

2.22.8. Prioritize Requirements ....................................................... 31

2.22.9. Inspection Requirements .................................................... 31

xi UIN Syarif Hidayatullah Jakarta


2.23. Kelebihan Metode Square.............................................................. 31

BAB III. METODELOGI PENELITIAN ............................................................. 32

3.1. Metode Pengumpulan Data.............................................................. 32

3.1.1. Data Primer............................................................................ 32

3.1.1.1. Data Simulasi ................................................................ 32

3.1.2. Data Sekunder ...................................................................... 32

3.1.2.1. Data Survei .................................................................. 32

3.1.2.2. Studi Pustaka ............................................................... 33

3.2. Metode Security Quality Requirements Engineering (SQUARE) ... 38

3.2.1. Agree of Definitions : Definisi Kebutuhan Sistem ................ 38

3.2.2. Identify Security Goals : Identifikasi Tujuan Keamanan ....... 38

3.2.3. Develop Artifacts ................................................................... 38

3.2.4. Perform Risk Assessment : .................................................... 40

3.2.5. Select Elicitation Technique : ............................................... 41

3.2.6. Elicit Security Requirements : .............................................. 42

3.2.7. Categorize Requirement ....................................................... 43

3.2.8. Prioritize Requirement ......................................................... 43

3.2.9. Inspection Requirement ........................................................ 43

3.3. Kerangka Berfikir ............................................................................ 44

BAB IV. IMPLEMENTASI SIMULASI DAN EKSPERIMEN ......................... 45

4.1. Agree on Definition.......................................................................... 45

4.2. Identify Security Goals .................................................................... 45

4.3. Develop Artifacts ............................................................................. 47

4.3.1. Diagram Arsitektur ............................................................... 49

4.3.2. Use Case ............................................................................... 52

4.3.3. Pohon Serangan .................................................................... 53

4.3.4. Misusecase ............................................................................ 54

xii UIN Syarif Hidayatullah Jakarta


4.3.5. Mitigasi Misusecase ............................................................. 55

4.4. Perform Risk Assessment : .............................................................. 55

4.4.1. Simulasi Arsitektur Smarthome 1 Home Server ................... 57

4.4.2. Simulasi Arsitektur Smarthome 2 (SaaS)Remote Server ...... 61

4.4.3. Simulasi Serangan Reveal SSID (MC-1) .............................. 64

4.4.4. Simulasi Serangan Rogue Access Point (MC-2) .................. 68

4.4.5. Simulasi Serangan Data Sniffing (MC-3) .............................. 76

4.4.6. Simulasi Serangan MAC Address Spoofing (MC-4) ............ 77

4.4.7. Simulasi Serangan DDoS (MC-5) ........................................ 83

4.5. Select Elicitation Technique : ......................................................... 87

BAB V. HASIL DAN PEMBAHASAN ................................................................ 90

5.1. Elicit Security Requirements :.......................................................... 90

5.2. Cathegorize Requirement ............................................................... 94

5.3. Prioritize Requirement .................................................................... 94

5.4. Inspect Requirement ....................................................................... 95

BAB VI. KESIMPULAN ........................................................................................ 96

6.1. Kesimpulan ...................................................................................... 96

6.2. Saran ............................................................................................... 96

DAFTAR PUSTAKA............................................................................................... 98-100

LAMPIRAN

xiii UIN Syarif Hidayatullah Jakarta


DAFTAR GAMBAR

Halaman
Gambar 1.1 Indonesia peringkat ke-6 dunia dalam pertumbuhan pengguna internet
berdasarkan survei e-Marketer (Kominfo. 2018) .................................................... 1
Gambar 1.2 Pertumbuhan pengguna internet di Indonesia berdasarkan survei
APJII (Techinasia. 2018) ......................................................................................... 2
Gambar 1.3 Statistik perbandingan konektivitas IoT sepanjang tahun 2015 hingga
2017 oleh IEEE ........................................................................................................ 3
Gambar 1.4 Statistik tren IoT sepanjang tahun 2016 hingga 2017 oleh IEEE ......... 4
Gambar 3.1 Kerangka Berifikir Penelitian ............................................................ 44
Gambar 4.1 Ilustrasi alur simulasi pencarian dan analisa keamanan sistem
Jaringan .................................................................................................................. 48

Gambar 4.2 Topologi jaringan Smarthome 1 Home Server (Finardi, Andrea.


2018) ...................................................................................................................... 49

Gambar 4.3 Topologi jaringan Smarthome 2 Cloud Server (SaaS) (Finardi,


Andrea. 2018) ........................................................................................................ 50

Gambar 4.4 Use Case diagram aktivitas dalam sistem jaringan smarthome ......... 52

Gambar 4.5 Skenario pohon serangan dalam sistem jaringan smarthome ............ 53

Gambar 4.6 Arsitektur Smarthome 1 Home Server ............................................... 57

Gambar 4.7 Perangkat IoT telah terhubung ke Smarthome 1 Home Server .......... 60

Gambar 4.8 Program SBC jaringan Smarthome 1 Home Server ........................... 60

Gambar 4.9 Arsitektur Smarthome 2 (SaaS) Remote Server ................................. 61

Gambar 4.10 Perangkat IoT telah terhubung ke Smarthome 2 Remote Server ...... 64

Gambar 4.11 Konfigurasi SSID Broadcast Router Smarthome 1 Home Server. .. 65

Gambar 4.12 Available SSID Network Smart-Home 1 di Laptop Attacker .......... 65

xiv UIN Syarif Hidayatullah Jakarta


Gambar 4.13 Konfigurasi SSID Broadcast Router Smarthome 2 Remote Server . 67

Gambar 4.14 Available SSID Network Smarthome 2 di Laptop Attacker ............. 67

Gambar 4.15 Rogue Access Point SSID Network Smarthome 1 di Laptop Attacker
................................................................................................................................ 69

Gambar 4.16 Beacon Frame Rogue Access Point Smarthome 1 di Laptop Attacker
................................................................................................................................ 70

Gambar 4.17 Perangkat Sah terkoneksi ke Rogue Access Point Smarthome 1 di


Laptop Attacker ...................................................................................................... 70

Gambar 4.18 Perangkat Sah melakukan koneksi ke Home Server Address melalui
Rogue Access Point Smarthome 1 di Laptop Attacker ........................................... 71

Gambar 4.19 Perangkat Penyerang menerima packet broadcast dari Rogue Access
Point Smarthome 1 di Laptop Attacker .................................................................. 72

Gambar 4.20 Rogue Access Point SSID Network Smarthome 2 di Laptop Attacker
................................................................................................................................ 73

Gambar 4.21 Perangkat Sah terkoneksi ke Rogue Access Point Smarthome 2 di


Laptop Attacker ...................................................................................................... 74

Gambar 4.22 Perangkat Sah melakukan koneksi ke Remote Server Address


melalui Rogue Access Point Smarthome 2 di Laptop Attacker .............................. 74

Gambar 4.23 Perangkat Penyerang menerima packet broadcast dari Rogue Access
Point Smarthome 2 di Laptop Attacker .................................................................. 75

Gambar 4.24 Perangkat penyerang melakukan data sniffing ke home server dalam
jaringan .................................................................................................................. 76

Gambar 4.25 Perangkat penyerang melakukan packet flooding ke perangkat-


perangkat sah dalam jaringan ................................................................................. 77

xv UIN Syarif Hidayatullah Jakarta


Gambar 4.26 Trafik data Perangkat penyerang melakukan packet flooding ke
perangkat-perangkat sah dalam jaringan................................................................ 78

Gambar 4.27 Perangkat switch penyerang mengumpulkan MAC Address table


perangkat sah dalam jaringan ................................................................................. 79

Gambar 4.28 Perangkat penyerang mengubah MAC address perangkat menjadi


salah satu MAC address perangkat sah. ................................................................. 79

Gambar 4.29 Perangkat penyerang melakukan packet flooding ke perangkat-


perangkat sah dalam jaringan ................................................................................. 80

Gambar 4.30 Perangkat switch penyerang mengumpulkan MAC Address table


perangkat sah dalam jaringan. ................................................................................ 81

Gambar 4.31 Perangkat penyerang mengubah MAC address perangkat menjadi


salah satu MAC address perangkat sah .................................................................. 81

Gambar 4.32 Perangkat penyerang melakukan DDoS pada jaringan home server
................................................................................................................................ 83

Gambar 4.33 Koneksi perangkat IoT terputus dikarenakan serangan DDoS ke


Home server ........................................................................................................... 83

Gambar 4.34 Paket yang dikirimkan penyerang pada jaringan home server ........ 84

Gambar 4.35 Perangkat penyerang melakukan DDoS pada jaringan remote server
................................................................................................................................ 85

Gambar 4.36 Paket yang dikirimkan penyerang pada jaringan remote server ...... 85

Gambar 4.37 Paket yang dikirimkan penyerang membebani home router............ 86

xvi UIN Syarif Hidayatullah Jakarta


DAFTAR TABEL

Halaman
Tabel 3.1 Perbandingan Literatur Sejenis dengan Penelitian Penulis.................... 33

Tabel 3.2 Kelebihan dan Kekurangan Literatur Sejenis ........................................ 36

Tabel 4.1 Tujuan bisnis sistem jaringan Smarthome Internet of Things ................ 45

Tabel 4.2 Tujuan kemanan sistem jaringan Smarthome Internet of Things........... 46

Tabel 4.3 Arsitektur simulasi pencarian dan analisis keamanan sistem jaringan .. 47

Tabel 4.4 Aktivitas Misusecase (MC) yang mungkin terjadi dalam Smarthome-
Home Server dan Smarthome-Remote Server ........................................................ 54

Tabel 4.5 Teknik risk assessment yang akan dibandingkan .................................. 55

Tabel 4.6 Nilai perbandingan teknik risk assessment ............................................ 56

Tabel 4.7 Simulasi perangkat yang digunakan dalam Smarthome-Home Server .. 58

Tabel 4.8 Simulasi perangkat yang digunakan dalam Smarthome-Remote Server 62

Tabel 4.9 Simulasi perangkat penyerang yang digunakan dalam Reveal SSID
(MC-1) ................................................................................................................... 68

Tabel 4.10 Simulasi perangkat penyerang yang digunakan dalam Rogue Access
Point (MC-2) ......................................................................................................... 76

Tabel 4.11 Simulasi perangkat penyerang yang digunakan dalam Data Sniffing
(MC-3) ................................................................................................................... 77

Tabel 4.12 Simulasi perangkat penyerang yang digunakan dalam MAC Address
Spoofing (MC-4) .................................................................................................... 82

Tabel 4.13 Simulasi perangkat penyerang yang digunakan dalam Distributed


Denial of Service (MC-5)....................................................................................... 87

xvii UIN Syarif Hidayatullah Jakarta


Tabel 4.14 Teknik elisitasi yang akan dibandingkan ............................................ 87

Tabel 4.15 Nilai perbandingan teknik elisitasi ..................................................... 88

Tabel 5.1 Kategori Tingkat Ancaman Serangan Pada jaringan Smarthome.1 Home
Server ..................................................................................................................... 90

Tabel 5.2 Kategori Tingkat Ancaman Serangan Pada jaringan Smarthome 2


Remote Server ........................................................................................................ 91

Tabel 5.3 Elisitasi Persyaratan Keamanan ............................................................. 92

Tabel 5.4 Kategori Persyaratan Keamanan ............................................................ 94

Tabel 5.5 Prioritas Keamanan ................................................................................ 94

xviii UIN Syarif Hidayatullah Jakarta


1

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Pertumbuhan jumlah pengguna internet di dunia saat ini terus


berkembang. Penggunaan internet juga semakin berkembang untuk keperluan
bisnis/organisasi, hiburan, media sosial dan pendidikan. Meningkatnya
pengguna internet di dunia menghadirkan tantangan bagi semua kalangan
terhadap kebutuhan keamanan jaringan yang digunakan. Salah satu
pertumbuhan jumlah pengguna internet yang saat ini masih terus berkembang
adalah Negara Indonesia. Menurut lembaga riset pasar e-Marketer, gambar
1.1, populasi penduduk Indonesia yang telah terhubung ke internet mencapai
83,7 juta orang pada tahun 2014 dan diperkirakan terus meningkat hingga
tahun 2018, yang mencapai 123 juta orang. Hal ini menjadikan Indonesia
sebagai negara peringkat ke-6 dunia dalam pertumbuhan pengguna internet
setelah Negara Jepang.

Gambar 1.1 Indonesia peringkat ke-6 dunia dalam pertumbuhan pengguna


internet berdasarkan survei e-Marketer (Kominfo. 2018)
Hasil survei yang dilakukan oleh Asosiasi Penyelenggara Jasa Internet
(APJII), gambar 1.2, juga mengungkapkan bahwa lebih dari setengah
penduduk Indonesia kini telah terhubung ke internet. Pada survei yang

UIN Syarif Hidayatullah Jakarta


2

dilakukan APJII pada tahun 2014, pengguna internet berjumlah 88 juta orang.
Kemudian dilanjutkan survei yang dilakukan sepanjang tahun 2016, hal ini
menemukan bahwa terjadi kenaikan pengguna internet sebanyak 51,8 persen
dibandingkan pengguna internet pada tahun 2014 lalu. Pada tahun 2016, 132,7
juta orang Indonesia telah terhubung ke internet, dilanjutkan pada tahun 2017.
Pada tahun 2017, 143,26 juta orang Indonesia telah terhubung ke internet yang
mana jumlah tersebut adalah setengah dari total penduduk Indonesia yang
berjumlah sekitar 256,2 juta orang. Menurut ketua APJII, Jamalul Izza,
penyebab pertumbuhan pengguna internet di Indonesia adalah perkembangan
infrastruktur dan mudahnya mendapatkan smartphone atau perangkat
genggam.

Gambar 1.2 Pertumbuhan pengguna internet di Indonesia berdasarkan survei


APJII (Techinasia. 2018)

Produk-produk internet of things yang cukup umum diketahui yakni


smart-cities dan smart-home. Internet of Things adalah suatu teknologi yang
menghubungkan antara dunia fisikal dan virtual yang mana hal tersebut
menjadikan ketertarikan dalam bidang teknologi untuk menjadikan dunia yang
lebih pintar (IEEE Journal 2016). Konsep dari internet of things adalah
terintegrasinya berbagai macam teknologi. Internet of Things didukung
dengan adanya pengembangan dalam RFID, smart sensors, teknologi
komunikasi, dan internet protocols. Dalam pengembangannya, internet,

UIN Syarif Hidayatullah Jakarta


3

smartphone, dan machine-to-machine technologies (M2M) sebagai fase


pertama dari internet of things. Tahun kedepannya, internet of things
diharapkan menjadi salah satu penghubung utama antara berbagai macam
teknologi dengan menghubungkan smart physical objects bersamaan dan
memungkinkan berbagai aplikasi untuk mendukung dalam smart decision
making.

Teknologi perangkat elektronik saat ini yang umum dijumpai dan


termasuk dalam internet of things adalah smartphone, tablet, komputer, router
dan cctv maupun berbagai macam perangkat elektronik yang mendukung
jaringan kabel atau nirkabel untuk berbagi data ataupun pengendalian jarak
jauh. Pengimplementasian dari internet of things didukung dengan adanya
perkembangan teknologi jaringan dan internet seperti IPv6, 4G, dan Wimax
yang mana penulis berfokus pada konektifitas internet protocols (IPv4/IPv6),
bluetooth/bluetooh-smart, 6LowPAN dari penggunaan internet of things.
Penggunaan teknologi jaringan dan internet tersebut merupakan hasil survei,
gambar 1.3, dengan pertumbuhan presentase tertinggi dalam tren IoT
sepanjang tahun 2016 hingga 2017 yang dilakukan oleh IEEE. Yang mana
Bluetooth/Bluetooth-smart meningkat 7.9%, LPWA 5.7%, dan 6LowPAN
3.3% dari tahun 2016.

Gambar 1.3 Statistik perbandingan konektivitas IoT sepanjang tahun 2015


hingga 2017 oleh IEEE

UIN Syarif Hidayatullah Jakarta


4

Internet saat ini sudah menjadi kebutuhan dalam kehidupan manusia


dalam berbagai bidang seperti, bisnis/organisasi, hiburan, media sosial, dan
pendidikan. Pertumbuhan pengguna internet di Indonesia menjadikan
Indonesia memiliki ruang dalam hadirnya penerapan teknologi seperti Internet
of things. Hal ini menjadikan internet dan internet of things menjadi penting
dan dibutuhkan dalam pengembangannya. Hadirnya internet of things dalam
pengembangannya berdasarkan survei, gambar 1.4, yang dilakukan oleh IEEE
terjadi peningkatan tren sepanjang tahun 2016 ke tahun 2017 seperti dalam
bidang Industrial Automation, smarthome/cities, dan IoT security. Dalam
bidang ini penulis berfokus terhadap bidang keamanan jaringan dalam
Smarthome Internet of Things.

Gambar 1.4 Statistik tren IoT sepanjang tahun 2016 hingga 2017 oleh IEEE
Pertumbuhan jumlah pengguna internet di Indonesia yang terus
berkembang dikarenakan perkembangan infrastruktur dan mudahnya
mendapatkan elektronik perangkat genggam. Hal tersebut menjadi nilai positif
dalam industri jaringan di Indonesia. Namun, meningkatnya jumlah pengguna
internet di dunia menghadirkan tantangan bagi semua kalangan terhadap
keamanan jaringan yang digunakan. Kekhawatiran akan keamanan dan privasi
internet tersebut kian beredar di masyarakat dunia. Pada tahun 2014, sebuah
survei dilakukan oleh Pew Research Center, mendapati sekitar 80% dari

UIN Syarif Hidayatullah Jakarta


5

responden warga Amerika Serikat mengatakan mereka “setuju” atau “sangat


setuju” bahwa warga Amerika harus prihatin terhadap pemantauan yang
dilakukan oleh pemerintah atas percakapan telepon dan hubungan internet. Di
Indonesia, kekhawatiran akan keamanan jaringan dan privasi di internet
menjadi perhatian dengan terjadinya beberapa kasus peretasan yang terjadi
pada tahun 2016 dan 2017. Dua diantara kasus tersebut antara lain, peretasan
yang dilakukan oleh sindikat peretas situs komersial terhadap PT. Global
Network yang mengelola Tiket.com sehingga mengalami kerugian hingga 1.9
miliar rupiah berdasarkan keterangan pihak kepolisian yang diberitakan oleh
media berita CNN Indonesia. Situs tiket.com merupakan situs komersial
penyedia jual-beli tiket online pesawat, hotel dan kereta api. Kemudian
peretasan juga dialami oleh situs salah satu perusahaan operator
telekomunikasi seluler di Indonesia, PT. Telekomunikasi Seluler (Telkomsel).
Kasus peretasan tersebut dapat sangat merugikan korban peretasan terutama
kerugian nama baik/moril dan materi. Pelaku peretasan situs tersebut
diidentifikasi sebagai sindikat peretas situs komersial yang mana anggotanya
masih pelajar berdasarkan keterangan kepolisian yang diberitakan media
berita CNN Indonesia. Hal tersebut meningkatkan kesadaran masyarakat akan
pentingnya keamanan jaringan internet, dalam hal ini Internet of Things yang
akan dibahas oleh penulis.

Untuk melakukan analisis keamanan jaringan dibutuhkan metode yang


tepat untuk mendapatkan hasil analisis yang sesuai kebutuhan. Dalam hal ini,
penentuan tujuan bisnis dan tujuan keamanan menjadi kebutuhan yang sejajar
dan searah. Namun, kendala terbesar untuk melakukan keamanan jaringan
yakni identifikasi kebutuhan kurang mencakup masalah, analisis kebutuhan
terpaku pada pendekatan fungsional, dan pendekatan masalah kurang spesifik,
biaya yang melebihi anggaran, waktu yang melebihi jadwal, dan ruang
lingkup berkurang.

UIN Syarif Hidayatullah Jakarta


6

Dibutuhkan metode yang mampu untuk mengakomodir kendala-


kendala yang dijabarkan di atas. Metode tersebut mampu menyediakan
seperti:

1. Identifikasi dan analisis kebutuhan yang sesuai dengan tujuan bisnis dan
tujuan keamanan.
2. Hasil keluaran analisis berupa kategori dan prioritas keamanan jaringan
untuk menyesuaikan dengan anggaran waktu dan biaya.
3. Ruang lingkup dan pendekatan masalah beragam.

Penulis menggunakan Metode SQUARE (Security Quality


Requirements Engineering) yang menyediakan identifikasi dan analisis
kebutuhan dengan pendekatan masalah non-fungsional ke fungsional dan
memberikan hasil keluaran berupa kategori dan prioritas keamanan jaringan.
Metode SQUARE (Security Quality Requirements Engineering) ini juga
merupakan metode yang mencakup beberapa metode analisis keamanan
jaringan. Hal ini menjadikan Metode SQUARE (Security Quality
Requirements Engineering) sebagai metode yang mampu diterapkan dalam
ruang lingkup masalah yang beragam.

Oleh karena itu, penulis akan menganalisis keamanan jaringan dalam


Smarthome Internet of things (IoT) yang berfokus pada IPv4,IPv6,
Bluetooh/bluetooth-smart, dan 6LoWPAN dengan mengambil judul “Analisis
Keamanan Jaringan Dalam Smarthome Internet of Things (IoT) Menggunakan
Cisco Packet Tracer Dengan Metode SQUARE (Security Quality
Requirements Engineering)”.

1.2 Perumusan Masalah

Berdasarkan permasalahan yang ada, maka penulis merumuskan suatu


masalah dalam penelitian ini, yaitu bagaimana menganalisis keamanan
jaringan dalam Smarthome Internet of Things (IoT) menggunakan Cisco
Packet Tracer dengan metode SQUARE (Security Quality Requirements
Engineering) yang dipertimbangkan untuk mencari kerentanan dan

UIN Syarif Hidayatullah Jakarta


7

memberikan kategori dan prioritas keamanan dalam jaringan Smarthome-


Home Server dan Smarthome-Remote Server?

1.3 Batasan Masalah

Berdasarkan permasalahan yang ada, maka penulis membatasi masalah


dalam penelitian ini, yaitu:

1.3.1 Metode

1. Metode yang digunakan adalah metode SQUARE (Security Quality


Requirements Engineering) dengan teknik Vulnerability Assessment.
2. Metode pengumpulan data yang digunakan adalah studi literatur,
survei, dan simulasi.

1.3.2 Tools

1. Simulasi menggunakan Cisco Packet Tracer ver.7.2 yang


mendukung lebih banyak perangkat IoT.
2. Sistem operasi Windows 10 Enterprise.

1.3.3 Proses

1. Konektivitas yang dianalisis adalah IPv4 dan Bluetooth/Bluetooth


smart.
2. Menggunakan dua skenario infrastruktur yakni, Smarthome-Home
Server dan Smarthome-Remote Server.
3. Jaringan Smarthome Internet of Things (IoT) yang dianalisis
merupakan referensi dari jurnal dan thesis.
4. Skenario serangan yang disimulasikan dalam ruang lingkup
Smarthome dan endpoint / perangkat Smarthome.
5. Skenario serangan yang disimulasikan sebanyak 5 misusecase, yakni
Reveal SSID, Rogue Access Point, Data Sniffing, MAC Address
Spoofing, dan DDoS.

UIN Syarif Hidayatullah Jakarta


8

6. Skenario serangan yang disimulasikan ditentukan kesimpulan tingkat


ancaman serangan berdasarkan dampak yang terjadi dan parameter
yang terpenuhi.
7. Output penelitian ini berupa hasil analisis berupa kategori (privacy,
integrity, authentication, availability, access control, dan non-
repudiation) dan prioritas keamanan yang dihasilkan dengan metode
SQUARE (Security Quality Requirements Engineering) dalam
Smarthome Home Server dan Smarthome Remote Server dan saran.

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah menganalisis keamanan jaringan


dalam Smart Home Internet of Things (IoT) menggunakan Cisco Packet
Tracer dengan metode Square yang dipertimbangkan untuk mencari
kerentanan dan memberikan kategori dan prioritas keamanan dalam jaringan
Smarthome-Home Server dan Smarthome-Remote Server.

1.5 Manfaat Penelitian

Adapun manfaat dari penelitian ini adalah:

1.5.1 Bagi Masyarakat

a. Dapat mengetahui pentingnya analisis keamanan jaringan.


b. Diharapkan hasil analisis penelitian penulis dapat menjadi bahan
evaluasi dalam perkembangan internet of things di Indonesia
khususnnya dalam bidang IoT security.
c. Dapat dijadikan referensi dalam melakukan analisis keamanan
jaringan untuk keperluan akademik.

1.5.2 Bagi Penulis

a. Dapat mendalami tentang keamanan jaringan saat ini untuk


pengembangannya di Indonesia khususnya dalam internet of
things. Indonesia merupakan Negara yang memiliki potensi

UIN Syarif Hidayatullah Jakarta


9

pengguna internet yang terus bertumbuh, dalam hal ini menjadi


suatu kebanggaan dapat ikut serta dalam upaya keamanan jaringan.

1.5.3 Bagi Universitas


a. Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya
dan sebagai bahan evaluasi.
b. Menambah referensi kepustakan Universitas Islam Negeri Syarif
Hidayatullah Jakarta.

1.6 Metodologi Penelitian

Metodologi penelitian yang digunakan dan diterapkan dalam penelitian


tugas akhir ini meliputi:

1.6.1 Metode Pengumpulan Data

Dalam proses penulisan skripsi ini, bentuk metodologi


pengumpulan data yang digunakan yaitu:

1. Studi Pustaka

Penulis melakukan pengumpulan data dengan cara mencari


informasi melalui buku, jurnal, e-book, dan literatur terkait. Hal
ini ditujukan untuk penulisan landasan teori serta pembelajaran
dan perbandingan dengan literatur sejenis.

2. Survei

Penulis melakukan pengumpulan data untuk latar belakang


masalah penelitian dengan cara mencari informasi melalui survei
tingkat penggunaan, pengguna, dan tren internet. Hal ini ditujukan
untuk penulisan latar belakang topik dan masalah penelitian.

1.6.2 Metode Security Quality Requirements Engineering (SQUARE)

UIN Syarif Hidayatullah Jakarta


10

Dalam penelitian ini, penulis melakukan pembahasan dengan


metode penelitian SQUARE didukung simulasi jaringan menggunakan
Cisco Packet Tracer ver.7.2, untuk mengidentifikasi dan
mengkategorikan masalah persyaratan keamanan yang diprioritaskan
untuk menjadi bahan acuan analisa keamanan jaringan dalam
Smarthome Internet of Things. Berikut adalah tahapan metode
SQUARE yang akan dilakukan, antara lain:

1. Agree on Definition (Mendefinisikan Kebutuhan Sistem)

2. Identify Security Goals (Mengidentifikasikan Tujuan Keamanan)

3. Develop Artifacts (Pengembangan Artefak)

4. Perform Risk Assesment (Penilaian resiko)

5. Select Elicitation Technique (Memilih teknik elisitasi)

6. Elicit Security Requirements (Permintaaan persyaratan keamanan)

7. Categorize Requirement (Kategori kebutuhan)

8. Prioritize Requirements (Prioritas kebutuhan)

9. Requirements Inspection (Kebutuhan penilaian)

1.7 Sistematika Penulisan

Dalam penyusunan skripsi ini, pembahasan penulis sajikan dalam


beberapa pokok bahasan, diantaranya adalah:

I. BAB I PENDAHULUAN

Pada bab ini, menerangkan latar belakang penelitian, perumusan


masalah, batasan masalah, tujuan dan manfaat penelitian, metode
penelitian dan sistematika penulisan.

II. BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

UIN Syarif Hidayatullah Jakarta


11

Pada bab ini membahas tentang konsep dan teori yang mendasari
permasalahan yang digunakan dalam penyusunan penelitian ini.
Literatur yang digunakan merupakan buku ataupun penelitian sejenis
yang mendukung.

III. BAB III METODOLOGI PENELITIAN

Pada bab ini menguraikan secara rinci metode penelitian yang


digunakan. Metode tersebut meliputi metode pengumpulan data,
metode implementasi, dan metode pengujian.

IV. BAB IV SIMULASI DAN EKSPERIMEN

Pada bab ini berisi penjelasan analisa keamanan jaringan dalam Smart
Home Internet of Things (IoT) menggunakan simulator Cisco Packet
Tracer dengan metode SQUARE berdasarkan landasan teori yang
telah diuraikan sebelumnya. Skenario serangan yang dibuat
menerapkan teknik penetrating test dan vulnerability assessment.

V. BAB V HASIL DAN PEMBAHASAN

Pada bab ini berisi hasil dan pembahasan yang didapat dari penelitian
yang dilakukan penulis.

VI. BAB VI PENUTUP

Pada bab ini berisi kesimpulan dari hasil penelitian yang telah
dilakukan penulis dan saran untuk pengembangan penelitian
selanjutnya.

UIN Syarif Hidayatullah Jakarta


12

BAB II

LANDASAN TEORI

2.1 Keamanan Jaringan

2.1.1 Penjelasan

Menurut (Cisco, 2018), keamanan jaringan adalah setiap aktivitas


yang dirancang untuk melindungi kegunaan dan integritas jaringan dan
data pengguna. Ini mencakup teknologi perangkat keras dan perangkat
lunak. Keamanan jaringan yang efektif, mengelola akses ke jaringan.
Keamanan jaringan menargetkan berbagai macam ancaman dan
menghentikan ancaman masuk atau menyebar di jaringan pengguna.

Definisi bahasa menurut (YourDictionary, 2018), keamanan


jaringan adalah perlindungan akses ke file dan direktori di jaringan
komputer terhadap peretasan, penyalahgunaan dan perubahan yang
tidak sah ke sistem.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep keamanan


jaringan, yaitu:

1. Resiko/ tingkat bahaya,


2. Ancaman (Misusecase),
3. Kerapuhan sistem (vulnerability).

2.1.2 Analisis Keamanan Jaringan

Menurut Kamus Besar Bahasa Indonesia (KBBI), Analisis adalah


penyelidikan terhadap suatu peristiwa (karangan, perbuatan, dan
sebagainya) untuk mengetahui keadaan yang sebenarnya (sebab-
musabab).

UIN Syarif Hidayatullah Jakarta


13

Analisis Keamanan Jaringan adalah penyelidikan terhadap suatu


keamanan sistem jaringan untuk mengetahui keadaan yang sebenarnya
terjadi.

2.2 Aspek-aspek Keamanan Jaringan

Menurut (Manuaba, Kusumawardani & Hidayat, 2012), dikemukakan


suatu teori bahwa suatu jaringan komputer dikatakan aman apabila memiliki:

2.2.1 Privacy / Confidentiality

Merupakan suatu mekanisme yang yang dilakukan untuk


melindungi suatu informasi dari pengguna jaringan yang tidak memiliki
hak, sedangkan confidentiality lebih mengarah kepada tujuan dari
informasi yang diberikan dan hanya boleh untuk tujuan tersebut saja.

2.2.2 Integrity

Merupakan aspek yang mengutamakan akses informasi yang


ditujukan untuk pengguna tertentu, dimana integritas dari informasi
tersebut masih terjaga.

2.2.3 Authentication

Aspek ini mengutamakan validitas dari user yang melakukan akses


terhadap suatu data, informasi, atau layanan dari suatu institusi.

2.2.4 Availability

Merupakan aspek yang berhubungan dengan ketersediaan data,


informasi, atau layanan, ketika data, informasi atau layanan tersebut
diperlukan.

2.2.5 Access Control

Dimana aspek ini berhubungan dengan klasifikasi pengguna dan


cara pengaksesan informasi yang dilakukan oleh pengguna.

UIN Syarif Hidayatullah Jakarta


14

2.2.6 Non Repudiation

Merupakan aspek yang berkaitan dengan pencatatan pengguna,


agar pengguna data, informasi atau layanan tidak dapat menyangkal
bahwa telah melakukan akses terhadap data, informasi, ataupun layanan
yang tersedia.

2.3 Internet of Things (IoT)

2.3.1 Penjelasan

"Internet of Things (IoT) adalah sistem perangkat komputasi yang


saling terkait, mesin mekanis dan digital, objek, hewan atau orang yang
dilengkapi dengan pengidentifikasi unik dan kemampuan untuk
mentransfer data melalui jaringan tanpa memerlukan interaksi manusia-
ke-manusia atau manusia-ke-komputer." (Rouse, 2018).

Casagras (Coordination and support action for global RFID-


related activities and standardisation) mendefinisikan Internet of
Things, sebagai sebuah “Infrastruktur jaringan global, yang
menghubungkan objek fisik dan virtual melalui eksploitasi kemampuan
komunikasi dan data capture. Infrastruktur ini terdiri dari jaringan yang
telah ada, internet dan pengembangan jaringan lainnya. Semua ini akan
menawarkan identifikasi obyek, sensor dan kemampuan koneksi
sebagai dasar untuk pengembangan layanan dan aplikasi ko-
operatif yang independen. Semua hal ini akan ditandai dengan tingkat
otonom data capture yang tinggi, event transfer, konektivitas jaringan,
dan interoperabilitas.” (IEEE, 2018).

SAP (Systeme, Anwendungen und Produkte) mendefinisikannya


sebagai, “Dunia dimana benda-benda fisik diintegrasikan ke dalam
jaringan informasi secara berkesinambungan, dan dimana benda-benda
fisik tersebut berperan aktif dalam proses bisnis. Layanan yang
tersedia berinteraksi dengan „obyek pintar‟ melalui Internet, mencari

UIN Syarif Hidayatullah Jakarta


15

dan mengubah status mereka sesuai dengan setiap informasi yang


dikaitkan, disamping memperhatikan masalah privasi dan keamanan.”
(IEEE, 2018).

ETP EPOSS (European Technology Platform on Smart Systems


Integration) mendefinisikannya sebagai jaringan yang dibentuk oleh
“Hal-hal atau benda yang memiliki identitas, pada dunia maya yang
beroperasi di ruang itu dengan menggunakan kecerdasan antarmuka
untuk terhubung dan berkomunikasi dengan pengguna, konteks sosial
dan lingkungan.” (IEEE, 2018).

2.3.2 Konektivitas Internet of Things (IoT) Protocol

Perangkat IoT memerlukan suatu cara untuk mengirim berbagai


data ke cloud/jaringan internet atau membutuhkan cara untuk menerima
perintah dari cloud/ jaringan internet. Konektivitas IoT merupakan
suatu cara untuk mengirim atau menerima data dari dan ke cloud/
jaringan internet.

Setiap perangkat IoT memiliki sebuah radio yang dapat mengirim


dan menerima koneksi wireless. Protokol wireless IoT didesain untuk
memenuhi beberapa servis dasar yakni beroperasi dengan daya dan
bandwidth yang rendah, dan bekerja dalam jaringan mesh. Beberapa
perangkat bekerja pada frekuensi bidang 2.4 GHz, yang juga digunakan
oleh Wi-Fi dan Bluetooth, dan cakupan sub-GHz. Frekuensi sub-
Ghz tersebut termasuk 868 dan 915 MHz, memiliki keuntungan dalam
rendahnya interferensi. Beberapa tren konektivitas IoT saat ini, seperti
TCP/IP (IPv6, IPv4), Wi-Fi, Bluetooth Smart, Zigbee, LPWA (LoRa,
Sigfox, LTE-M), dan 6LoWPAN.

2.3.3 Internet of Things (IoT) Device

Sebuah perangkat keras digunakan untuk mencapai keterhubungan


antara entitas virtual dan fisik. Hal ini dapat dilakukan dengan

UIN Syarif Hidayatullah Jakarta


16

menanamkan, melampirkan, atau menempatkan perangkat di dekat


entitas fisik. Perangkat menyediakan antarmuka teknologi untuk
berinteraksi dengan atau memperoleh informasi berkaitan entitas fisik.
Dengan melakukan hal tersebut, memungkinkan entitas fisik untuk
menjadi bagian dari dunia digital.

Secara sederhana perangkat adalah alat teknis untuk


menjembatani dunia nyata, entitas fisik, dengan dunia digital internet,
entitas virtual. Perangkat ini mengumpulkan data dari lingkungan atau
melakukan tindakan di lingkungan. Ini dilakukan dengan menyediakan
fungsi pemantauan, penginderaan, aktuasi, komputasi, penyimpanan
dan kemampuan pemrosesan di perangkat.

Berdasarkan fungsi, perangkat dapat dikategorikan dalam tipe-


tipe sebagai berikut:

1. Tags, ubiquity merupakan salah satu karakteristik IoT yang dapat


direalisasikan melalui identifikasi unik dari “things” yang terhubung
ke internet. Identifikasi unik ini dilakukan dengan melampirkan tag
pada “things”. RFID merupakan contoh tepat untuk menyediakan
identifikasi unik pada “things” ini.

2. Interogator atau Reader, perangkat yang digenggam atau disematkan


di dinding untuk membaca data yang ditransmisikan. RFID reader
dapat dijadikan contoh tepat untuk perangkat ini.

3. Sensor, perangkat yang menyediakan informasi tentang entitas fisik


yang diamati. Kamera merupakan salah satu contoh untuk perangkat
ini.

4. Actuator, perangkat yang dapat memodifikasi keadaan fisik sebuah


entitas fisik. Perangkat ini dapat menggerakan entitas fisik atau
mengaktifkan atau menonaktifkan fungsi yang lebih kompleks.

UIN Syarif Hidayatullah Jakarta


17

2.3.4 Internet of Things (IoT) Platform

IoT Platform adalah perangkat lunak pendukung yang


menghubungkan “things” dalam sistem IoT. IoT Platform memfasilitasi
komunikasi, aliran data, manajemen perangkat, dan fungsionalitas
aplikasi.

IoT Platform membantu:

1. Menghubungkan perangkat keras.


2. Menangani berbagai protokol komunikasi.
3. Memberikan keamanan dan otentikasi untuk perangkat dan
pengguna.
4. Mengumpulkan, memvisualisasikan, dan menganalisis data.
5. Mengintegrasikan dengan layanan web lainnya.

2.4 Smarthome-Home Server dan Smarthome-Remote Server

Smarthome adalah salah satu penerapan teknologi Internet of Things


(IoT) dalam bidang home automation yang menyediakan kenyamanan,
keamanan, efisiensi energi dan kontrol terhadap perangkat rumah. Pada
layanan Smarthome-Home Server, layanan IoT Server disediakan dan
ditempatkan dalam satu topologi sistem jaringan home network pengguna
smarthome. Smarthome-Home Server memiliki server yang berdiri sendiri
dengan konfigurasi kebutuhan yang dilakukan oleh pengguna smarthome.
Sedangkan pada layanan Smarthome-Remote Server, layanan IoT Server
disediakan oleh IoT platform atau penyedia layanan IoT dan berbasis Cloud
Server, ditempatkan berbeda dengan topologi sistem jaringan home network
pengguna smarthome.

2.5 Software as a Service Model (SaaS)

Software as a Service Model (SaaS), menurut (Finardi, Andrea. 2018)


adalah layanan perangkat lunak berbasis web berbasis cloud server oleh suatu
penyedia layanan cloud server.Hal ini memungkinkan pengguna layanan

UIN Syarif Hidayatullah Jakarta


18

untuk mengakses ke layanan web dengan cepat dan mudah dikonfigurasi serta
memungkinkan penyedia layanan cloud server untuk menggunakan kembali
layanan web tersebut untuk beberapa pengguna lainnya. Pada layanan ini
pengguna tidak memiliki hak akses administratif dan kontrol atas cloud
server, hanya hak akses yang telah disediakan oleh layanan cloud server.

2.6 Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP) merupakan layanan


yang memungkinkan perangkat dapat mendistribusikan dan menetapkan IP
Address perangkat secara otomatis pada perangkat pengguna dalam sistem
jaringan. DHCP Server akan memberikan tanggapan terhadap permintaan IP
Address yang dikirimkan oleh DHCP Client/perangkat pengguna. DHCP juga
mendistribusikan dan menetapkan informasi subnet mask, default gateway,
konfigurasi DNS dan lainnya tergantung konfigurasi DHCP Server.

2.7 Domain Name System (DNS)

Domain Name Server (DNS) merupakan layanan yang memungkinkan


penerjemahan dan penyederhanaan alamat IP address ke nama domain atau
nama surel. Salah satu contoh dari DNS yakni, www.uinjkt.ac.id.

2.8 Service Set Identifier (SSID)

Service Set Identifier (SSID) adalah nama yang digunakan untuk


mengidentifikasi access point dalam suatu sistem jaringan nirkabel. Menurut
IEEE 802.11 Standard, secara berkala access point mengirimkan sinyal radio
(beacon frame) ke perangkat disekitarnya untuk memberitahukan keberadaan
access point yang berisi informasi SSID, network type, radio band, security,
dan MAC address.

2.9 MAC Address

MAC Address merupakan alamat unik yang melekat pada network


interface perangkat (NIC) dalam suatu jaringan. Alamat unik ini memiliki

UIN Syarif Hidayatullah Jakarta


19

panjang 48-bit (6 byte) yang mengidentifikasi sebuah perangkat dalam


jaringan. MAC address juga dikenal sebagai Ethernet address, physical
address, atau hardware address.

2.10 Internet of Things (IoT) Security Attacks Models

Menurut W. Stallings, (Stallings, 1995), serangan terdiri dari:

2.10.1 Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan


ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.

2.10.2 Interception

Pihak yang tidak berwenang berhasil mengakses asset atau


informasi. Contoh dari serangan ini adalah penyadapan/ Data Sniffing,
MAC Address Spoofing, dan Rogue Access Point.

2.10.3 Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan


tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang
merugikan pemilik web site.

2.11 Internet of Things (IoT) Security Threat Types

2.11.1 Penjelasan

Menurut (Meutia, 2015), salah satu tantangan yang harus diatasi


untuk mendorong implementasi IoT secara luas adalah factor
keamanan. IoT merupakan sebuah sistem yang majemuk.
Kemajemukannya bukan hanya karena keterlibatan berbagai entitas
seperti data, mesin, RFID, sensor dan lain-lain, tetapi juga karena
melibatkan berbagai peralatan dengan kemampuan komunikasi dan

UIN Syarif Hidayatullah Jakarta


20

pengolahan data. Banyaknya entitas dan data yang terlibat, membuat


IoT menghadapi resiko keamanan yang dapat mengancam dan
membahayakan konsumen. Ancaman ini utamanya dilakukan dengan
cara memungkinkan orang yang tidak berhak untuk mengkases data dan
menyalah gunakan informasi personal, memfasilitasi serangan terhadap
sistem yang lain, serta mengancam keselamatan personal penggunanya.

Ancaman-ancaman (Misusecases) yang dapat mempengaruhi


entitas IoT sangat beragam, tergantung dari target serangan tersebut.
Tipe-tipe ancaman (misusecase) terhadap IoT sebagai berikut:

1. Denial of Service, serangan yang menyebabkan pihak yang


sah tidak dapat mengkses layanan.

2. Merusak secara fisik objek-objek dalam IoT.

3. Eavesdropping/ Data Sniffing, serangan pasif yang dapat


dilakukan pada berbagai kanal komunikasi dengan tujuan
mengekstrak data dari aliran informasi.

4. Node capture, penyerang mengekstrak informasi dari node


maupun dari infrastruktur lain yang memiliki kemampuan
penyimpanan data. Pada penelitian ini terjadi pada simulasi
Rogue Access Point dan MAC Address Spoofing.

5. Controlling, di mana penyerang berusaha mendapatkan


kontrol terhadap entitas IoT dan mengganggu layanan
maupun data dari entitas tersebut. Pada penelitian ini terjadi
pada simulasi Rogue Access Point.

2.11.2 Internet of Things (IoT) Botnets

Menurut Wikipedia, “Botnet adalah sejumlah perangkat yang


terhubung ke Internet yang digunakan oleh pemilik botnet untuk

UIN Syarif Hidayatullah Jakarta


21

melakukan berbagai tugas. Botnet dapat digunakan untuk melakukan


Serangan Penyangkalan Layanan Terdistribusi, mencuri data, mengirim
spam, memungkinkan penyerang mengakses perangkat dan koneksinya.
Pemilik dapat mengontrol botnet menggunakan perangkat lunak
perintah dan kontrol (C & C).”

Menurut (InternetofThingsWiki, 2018) IoT yang sudah


dipengaruhi oleh botnet seperti Mirai, Aidra dan Linux / IRCTelnet,
botnet ini juga disebut thingbots dan terdiri dari semua jenis perangkat
mulai dari ponsel pintar hingga laptop dan perangkat pintar baru seperti
TV dan kulkas. Ketika terinfeksi oleh botnet, perangkat IoT menjadi
bagian dari ekosistem DDOS yang sangat besar dan mengirim
permintaan ke server target untuk merusaknya. Serangan seperti itu
membuat sulit untuk melacak sumber yang sebenarnya karena jutaan
perangkat yang terhubung membombardir jaringan bersama-sama.
Contoh terbaru dari serangan semacam itu adalah serangan DDOS pada
jaringan penyedia layanan DNS Dyn di 21 Oktober 2016 yang
menjadikan situs seperti Twitter dan Instagram tidak dapat diakses.

2.11.3 Man-In-The-Middle Attack

Menurut (InternetofThingsWiki, 2018), dalam serangan jenis ini


tujuan pelaku adalah melanggar atau mengganggu komunikasi antara
dua sistem. Karena penyerang memiliki akses ke data yang
dikomunikasikan antara sistem jaringan dalam Smarthome, penyerang
dapat mengubah data tanpa diketahui kedua pihak sistem jaringan
dalam Smarthome. Penerima akan mendapatkan data yang dimanipulasi
tanpa menyadari adanya gangguan oleh penyerang di antara system
jaringan Smarthome. Contoh Man-In-The-Middle-Attack pada
penelitian ini yakni simulasi Rogue Access Point, Data Sniffing, dan
MAC Address Spoofing.

UIN Syarif Hidayatullah Jakarta


22

2.11.4 Data and Identity Theft

Menurut (InternetofThingsWiki, 2018), Semakin banyak


perangkat terhubung ke internet dan semakin banyak akses yang
mereka miliki terhadap data pribadi pengguna, semakin tinggi risiko
pencurian data dan identitas. Perangkat pintar seperti smartwatch,
monitor kesehatan dan telepon pintar jika disalahgunakan dapat
memberikan akses ke data pribadi yang berharga. Dengan perangkat
IoT yang saling terhubung, penyerang dapat memperoleh akses ke data
yang dikumpulkan oleh perangkat pintar. Setelah penyerang
mengumpulkan data yang cukup tentang pengguna, jauh lebih mudah
untuk melakukan pencurian identitas melalui serangan yang canggih
dan terarah. Rekayasa sosial juga menjadi alternatif umum dalam
serangan ini. Adapun contoh Data and Identity Theft pada penelitian ini
yakni simulasi Rogue Access Point, Data Sniffing, dan MAC Address
Spoofing.

2.11.5 Resiko atau Tingkat Bahaya

Dalam hal ini, resiko berarti berapa besar kemungkinan


keberhasilan para penyusup dalam rangka memperoleh akses ke dalam
jaringan komputer lokal yang dimiliki melalui konektivitas jaringan
local ke wide-area network.

Secara umum, akses-akses yang diinginkan adalah :

1. Read Access : Mampu mengetahui keseluruhan sistem jaringan


informasi.
2. Write Access : Mampu melakukan proses menulis ataupun
menghancurkan data yang terdapat di sistem tersebut.
3. Denial of Service : Menutup penggunaan utilitas-utilitas jaringan
normal dengan cara menghabiskan jatah CPU, bandwidth maupun
memori.

UIN Syarif Hidayatullah Jakarta


23

2.11.6 Kerapuhan (vulnerability)

Kerapuhan sistem adalah kemungkinan intrusi proteksi sistem

jaringan smarthome yang dimiliki dari faktor eksternal Smarthome yang

berusaha memperoleh akses illegal terhadap jaringan dan kemungkinan

faktor internal smarthome sehingga memberikan akses kepada pihak

luar (penyerang/Attacker) yang bersifat merusak sistem jaringan

smarthome.

2.12 Penyalahgunaan Sistem/Ancaman (Misusecase)

Misusecase merupakan aktivitas serangan yang terjadi pada sistem


jaringan, yakni pengguna illegal yang berusaha masuk dan melakukan
aktivitas yang bersifat illegal. Adapun penjelelasan misusecase pada
penelitian ini, sebagai berikut:

2.12.1 Reveal SSID

Reveal SSID merupakan serangan jaringan yang berusaha mencari


dan menyingkap SSID (Service Set Identifier) access point yang sengaja
disembunyikan oleh administrator jaringan dengan memanfaatkan
sinyal radio (beacon frame) yang ditransmisikan oleh access point
ataupun sinyal radio (probe frame) yang ditransmisikan dari perangkat
penyerang. Hal ini dimaksudkan untuk mendapatkan informasi jaringan
dari access point seperti network type, radio band, security, MAC
address. Reveal SSID juga merupakan bagian dari tipe serangan
jaringan IoT yakni node capture.

2.12.2 Rogue Access Point (RAP)

Rogue access point adalah access point yang ditempatkan pada


jaringan sah tanpa otorisasi administrator jaringan sah. RAP
merupakan serangan yang menggunakan suatu perangkat access point

UIN Syarif Hidayatullah Jakarta


24

yang dibuat dengan konfigurasi sama sesuai access point yang berada
pada suatu jaringan sah. Hal ini dimaksudkan agar perangkat pengguna
sah secara tidak sengaja terhubung ke RAP. RAP juga merupakan
bagian dari tipe serangan jaringan IoT yakni Man-In-The-Middle-Attack
dan Data and Identity Theft.

2.12.3 Data Sniffing

Data sniffing adalah aktivitas penyadapan yang dilakukan dalam


suatu jaringan sah. Hal ini dilakukan untuk memantau dan mengetahui
traffic data behavior dan otorisasi akun dan perangkat dalam suatu
jaringan sah. Data Sniffing juga merupakan bagian dari tipe serangan
jaringan IoT yakni Man-In-The-Middle-Attack dan Data and Identity
Theft.

2.12.4 MAC Address Spoofing

MAC address spoofing adalah tehnik untuk mengubah MAC


address dari network interface perangkat. MAC address merupakan
identitas yang melekat kuat pada network interface perangkat (NIC) dan
tidak dapat diubah. Namun demikian, beberapa driver network interface
perangkat (NIC) memungkinkan MAC address dapat diubah. Proses
mengubah dan menyamarkan MAC address tersebut disebut dengan
MAC Address Spoofing. Hal ini dimaksudkan untuk mendapatkan hak
akses dalam suatu jaringan layaknya pengguna sah. Adapun sebelum
melakukan MAC address spoofing, dilakukan pembuatan MAC address
table yang merupakan aktivitas mengumpulkan MAC address dalam
suatu jaringan.

2.12.5 Denial of Service (DoS)

Denial of Service merupakan serangan terhadap suatu perangkat


ataupun server dalam suatu jaringan internet dengan cara membebani
dan menghabiskan resource yang dimiliki perangkat atau server

UIN Syarif Hidayatullah Jakarta


25

sehingga tidak dapat menjalankan fungsinya dengan benar serta


memenuhi traffic data dalam jaringan internet sehingga layanan dalam
jaringan tidak dapat diakses. Beberapa contoh serangan DoS, yakni:

1. Serangan Buffer Overflow, mengirimkan data yang melebihi


kapasitas sistem.
2. Serangan SYN, mengirimkan TCP (Transmission Control
Protocol) dengan alamat palsu.
3. Serangan Smurf, mengirimkan paket ICMP (Internet Control
Message Protocol) berukuran besar dengan alamat perangkat
pengguna lain.
4. ICMP Flooding.

2.13 Penyerang (Attacker)

Penyerang (attacker) adalah individual atau kelompok yang berupaya


untuk menghancurkan, mengekspos, mengubah, menonaktifkan, mencuri,
atau mendapatkan akses illegal ke suatu sistem jaringan ataupun
menggunakan perangkat dalam sistem jaringan secara illegal.

2.14 Protocol Data Unit (PDU)

Protocol Data Unit (PDU) adalah suatu unit informasi yang dikirimkan
antara perangkat jaringan. PDU terdiri dari protocol khusus informasi kontrol
dan data pengguna. PDU berisi lapisan arsitektur dari tumpukan protocol
komunikasi. Setiap lapisan menampilkan protocol yang disesuaikan dengan
tipe dan mode pertukaran data tertentu.

2.15 Internet Service Provider (ISP)

Internet Service Provider adalah instansi yang menyediakan jasa


sambungan internet. Adapun media transmisi yang digunakan dapat berupa
kabel modem, dial-up, nirkabel, ISDN, DSL, atau VSAT (satelite).

UIN Syarif Hidayatullah Jakarta


26

2.16 IPv4/IPv6

Menurut (TelecomAcadmey, 2018), Internet Protocol version 6 (IPv6)


adalah versi terbaru dari Internet Protocol (IP), protokol komunikasi yang
menyediakan identifikasi dan sistem lokasi untuk komputer di jaringan dan
mengarahkan lalu lintas di Internet. IPv6 dikembangkan oleh Internet
Engineering Task Force (IETF) untuk menangani masalah kemungkinan dari
alamat IPv4 yang habis. Dengan kata lain, IPv6 dimaksudkan untuk
menggantikan IPv4.

IPv6 memiliki kapasitas ruang alamat lebih besar, 128-bit, yang


menyediakan alamat (340, 282, 376, 920, 938, 946, 246, 374, 607, 431, 768,
211, 456 lebih tepatnya). Protocol ini menyediakan sekitar 50 juta alamat per
orang yang hidup di Bumi saat ini, atau kira-kira 3.7 x 1021 alamat per inci
persegi permukaan Bumi.

Kurangnya alamat Internet menyebabkan program web menjadi lambat.


Agar Internet terus tumbuh dan tersebar di seluruh dunia, penerapan IPv6
diperlukan. IPv4 memiliki maksimum teoritis 4,3 miliar alamat. Dengan
meningkatnya populasi internet, ruang alamat IPv4 yang terbatas, masalah
dengan NAT dan Internet of Everything.

2.17 Bluetooth/ Bluetooth Smart

Bluetooth Smart atau Bluetooth 4.0 merupakan penyempurnaan


teknologi Bluetooth versi sebelumnya. Teknologi Bluetooth versi terbaru ini
memiliki keunggulan utama yakni hemat energi dengan jangkauan
komunikasi yang lebih luas dari versi sebelumnya. Bluetooth 4.0 menjadi
teknologi nirkabel yang paling cocok digunakan sebagai media transfer
jaringan komunikasi jarak dekat perangkat berdaya rendah serta berpartisipasi
dalam Internet of Things.

UIN Syarif Hidayatullah Jakarta


27

2.18 6LoWPan

6LoWPAN (IPv6 over Low power Wireless Personal Area Networks),


adalah protocol berbasis IPv6 yang memungkinkan perangkat dengan
konsumsi daya rendah dengan kemampuan pemorsesan terbatas dapat
berpartisipasi dalam Internet of Things dengan skalabilitas lebih besar.

IPv6 digunakan untuk meningkatkan interoperabilitas dari protocol ini


sehingga dapat menyesuaikan diri dengan revolusi jaringan yang
heterogeneous dan IoT. IEEE 802.15.4 merupakan standar untuk physical
layer dan MAC (media access control) layer untuk perangkat berukuran kecil
dan menggunakan energy yang sedikit (beberapa menggunakan baterai).

2.19 Penetrating Test

Penetrating test adalah upaya serangan simulasi pada system, dilakukan


untuk mengevaluasi keamanan system infrastruktur IT. Tes ini dilakukan
untuk mengidentifikasi kekuatan system, kerentanan, termasuk potensi
adanya pihak tidak berwenang untuk mendapatkan akses ke fitur dan data
system. Hasil dari identifikasi tersebut menjadi penilaian dalam memvalidasi
efektifitas mekanisme defensif dan resiko bahaya system.

2.20 Vulnerability Assessment

Vulnerability Assessment ini adalah suatu langkah untuk mendeteksi,


mengidentifikasi dan mempelajari kelemahan yang dimiliki dari suatu sistem
atau infrastruktur IT. Kelemahan yang dimiliki oleh suatu sistem dapat terjadi
dikarenakan kesalahan yang berasal dari internal maupun eksternal. Faktor
internal, dikarenakan kurangnya kesadaran administrator atau orang yang
berperan sebagai admin dalam menjalankan sistem tersebut. Sedangkan
resiko eksternal bisa terjadi dikarenakan lemahnya sistem yang dibuat.

UIN Syarif Hidayatullah Jakarta


28

Tingkat kelemahan suatu system dapat dikategorikan sebagai berikut:

1. Tinggi / High : pada level ini terdapat kelemahan yang berpotensial tinggi
menjadi ancaman sedangkan fitur ataupun langkah untuk tingkat
pencegahan maupun penanganannya tidak memadai.
2. Sedang / Medium : pada level ini terdapat kelemahan dalam ruang lingkup
lebih kecil dibandingkan level sebelumnya. Namun, upaya pencegahan
dan penanganan cukup memadai.
3. Rendah / Low : pada level ini tingkat kelemahan bersifat lokal dan upaya
pencegahan dan penanganan bersifat lokal yang diharapkan juga sangat
memadai.

2.21 Cisco Packet Tracer

2.21.1 Penjelasan

Menurut (Netacad, 2018), Packet Tracer merupakan platform


simulator jaringan yang mendorong pelajar/umum untuk
bereksperimen dengan perilaku jaringan sebagai media pembelajaran
dan pelatihan serta dalam bidang penelitian. Packet tracer
menyediakan berbagai macam perangkat yang memungkinkan
pengguna untuk membuat jaringan dengan jumlah perangkat yang
tidak terbatas sehingga mendorong praktek, penemuan dan pemecahan
masalah. Aplikasi ini tersedia dalam platform desktop (Linux dan
Windows) dan mobile (Android dan iOS).

2.21.2 Fitur

1. Menawarkan simulasi dan visualisasi perangkat IoT yang


realistis.
2. Memungkinkan pengguna untuk merancang, membangun,
mengkonfigurasi smarthome, smartcity dengan menyediakan
objek pintar berbeda yang digunakan untuk smarthome, smartcity.
3. Menyediakan board untuk mengontrol objek pintar.

UIN Syarif Hidayatullah Jakarta


29

4. Memungkinkan pengguna untuk mengeksplorasi konsep IoE.


5. Menyediakan detektor untuk sensor.

2.22 Metode SQUARE (Security Quality Requirements Engineering)

SQUARE (Security Quality Requirements Engineering) merupakan


suatu model yang dikembangkan di Carnegie Mellon University untuk
memprediksi suatu proses persyaratan teknik, yang disesuaikan secara
khusus untuk mengidentifikasi masalah persyaratan keamanan. SQUARE
(Security Quality Requirements Engineering) merupakan suatu sarana untuk
memunculkan, mengkategorikan persyaratan keamanan yang diprioritaskan
untuk sarana dan prasarana teknologi informasi dan aplikasi, banyak metode
yang dapat digambarkan dengan baik melalui metode SQUARE (Security
Quality Requirements Engineering). Tujuan jangka panjang dari metode
SQUARE (Security Quality Requirements Engineer) adalah untuk
mengintegrasikan pertimbangan keamanan pada tahap awal siklus
pengembangan.

Menurut (Nancy R. Mead, Eric D. Hough, & Theodore R. Stehney II,


2005) terdiri dari beberapa tahapan yang terdiri dari :

2.22.1 Agree on Definition

Mendefinisikan kebutuhan sistem yakni menjamin kejelasan terkait


dengan kebutuhan sistem yang akan dijalankan. Kandidat definisi
tersebut dapat diambil dari standar IEEE dan standar lainnya. Peran
yang terlibat dalam penentuan definisi yakni stakeholders dan
requirement team hingga ditemukan kesepakatan definisi yang
digunakan. Dalam penelitian ini penulis menentukan definisi kebutuhan
sistem berdasarkan studi literatur sejenis.

2.22.2 Identify Security Goals

Mengidentifikasi tujuan keamanan yakni menyetujui serangkaian


prioritas keamanan yang akan diterapkan, hal tersebut menjadi

UIN Syarif Hidayatullah Jakarta


30

tanggung jawab sebagai relevansi persyaratan keamanan yang akan


dihasilkan. Dalam penelitian ini penulis menentukan tujuan prioritas
tujuan keamanan sistem yang diterapkan berdasarkan studi literatur
sejenis.

2.22.3 Develop Artifacts

Tim engineering dan stakeholder dapat menghasilkan seperangkat


persyaratan keamanan, tim harus mengumpulkan satu set lengkap
artefak dari sistem. Beberapa artefak yang harus dikumpulkan seperti
diagram arsitektur, diagram use case, diagram misusecase, pohon
serangan, dan template standar.

2.22.4 Perform Risk Assesment

Tujuan dari langkah ini adalah untuk mengidentifikasi kerentanan


dan ancaman terhadap sistem yang berpotensi dapat terjadi, serta
bagaimana cara penanggulangan terhadap permasalahan yang terjadi
disertai dengan alasan yang logis.

2.22.5 Select Elicitation Technique

Memilih teknik elisitasi yang cocok untuk melakukan penanganan


terhadap pekerjaan yang dilakukan.

2.22.6 Elicit Security Requirements

Elisitasi persyaratan keamanan untuk menyediakan pedoman rinci


bagaimana melakukan elisitasi keamanan yang baik.

2.22.7 Categorize Requirement

Mengklasifikasikan persyaratan sebagai hal yang penting,


berkaitan dengan sistem dan perangkat lunak.

UIN Syarif Hidayatullah Jakarta


31

2.22.8 Prioritize Requirements

Memprioritaskan kebutuhan keamanan sehingga para stakeholder


dapat memilih untuk menerapkan prioritas kebutuhan yang sederhana
dan fleksibel.

2.22.9 Inspection Requirements

Menciptakan persyaratan keamanan yang akurat dan dapat


diverifikasi. Pemeriksaan dapat dilakukan pada berbagai tingkat
formalitas, Tujuan dari setiap metode adalah untuk menemukan
kelemahan.

2.23 Kelebihan Metode SQUARE (Security Quality Requirements


Engineering)

Metode SQUARE (Security Quality Requirements Engineering)


telah terbukti bermanfaat untuk mendokumentasikan dan menganalisis
aspek keamanan sistem yang dikerjakan serta berpotensi mengarahkan
perbaikan dan perubahan di masa mendatang pada sistem. Pendekatan
persyaratan keamanan metode SQUARE (Security Quality Requirements
Engineering) dalam konteks kualitas, persyaratan non- fungsional dan
memberikan hasil keluaran berupa kategori dan prioritas keamanan
jaringan yang diteliti. Rekayasa persyaratan tersebut sebagai renungan dan
add-on untuk persyaratan fungsional system. Metode SQUARE (Security
Quality Requirements Engineering) ini juga merupakan metode yang
mencakup beberapa metode analisis keamanan jaringan. Hal ini
menjadikan Metode SQUARE (Security Quality Requirements
Engineering) sebagai metode yang mampu diterapkan dalam ruang
lingkup masalah yang beragam.

UIN Syarif Hidayatullah Jakarta


32

BAB III

METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data

Dalam penelitian ini, diperlukan data dan informasi sebagai bahan yang
dapat mendukung kebenaran materi uraian dan pembahasan penelitian
penulis. Data yang dikumpulkan penulis sebagai berikut:

3.1.1 Data Primer

3.1.1.1 Data Simulasi

Penulis mengumpulkan data-data simulasi dengan


melakukan serangkaian simulasi serangan jaringan
menggunakan simulator Cisco Packet Tracer ver. 7.2 yang telah
mendukung fitur perangkat IoT lebih lengkap dibandingkan
versi sebelumnya. Simulasi sistem jaringan yang digunakan
merupakan hasil dari studi literatur sejenis. Data hasil simulasi
ini kemudian dianalisis, analisis ini menguraikan kebutuhan
keamanan sistem jaringan untuk memenuhi kriteria security
goals yang telah ditentukan. Hasil analisis ini akan dijadikan
penulis sebagai hasil penelitian penulis.

3.1.2 Data Sekunder

Penulis mendapatkan data-data sekunder dengan melakukan studi


pustaka dan studi literatur.

3.1.2.1 Data Survei

Penulis mengumpulkan data-data survei dari berbagai


macam sumber. Sumber tersebut diambil dari berbagai macam
lembaga survei di dunia, seperti data survei APJII, e-marketer,
dan IEEE dalam kurun waktu 2016-2018 yang dapat dilihat

UIN Syarif Hidayatullah Jakarta


33

pada gambar 1.1, gambar 1.2, gambar 1.3, dan gambar 1.4.
kemudian data-data survei tersebut digunakan menjadi landasan
penulis melakukan penelitian.

3.1.2.2 Studi Pustaka

Penulis melakukan pengumpulan data dengan cara studi


pustaka yang mana referensi-referensi tersebut diambil dari
perpustakaan, jurnal, thesis, e-book, maupun secara online
lainnya. Hasil referensi tersebut dapat digunakan dalam
menyusun landasan teori, metodologi penelitian, menentukan
simulasi sistem dan aplikasi yang digunakan, dan cara
melakukan simulasi.

Salah satu pengumpulan data yang dilakukan penulis


dengan studi pustaka, yakni studi literatur. Berikut studi literatur
yang dilakukan peneliti dengan membandingkan penelitian ini
dengan penelitian sejenis.

Tabel 3.1 Perbandingan Literatur Sejenis dengan Penulis

1 Hal yang Penelitian Penelitian Penelitian Penelitian Penelitian Penelitian Penelitian


dibanding Isa Andrea Zainab Ernita Dwi Ida Bagus Yopi penulis
kan Shemsi, Finardi, Alansari, Meutia, Verry Hidayatul sekarang
2018 2018 Nor Badrul 2015 Hendrawa Akbar,
Anuar, n 2015
Amirrudin Manuaba,
Kamsin, Risanuri
Mohammad Hidayat,
Riyaz Sri Suning
Belgaum, Kusumawa
Jawdat rdani, 2012
Alshaer,
Safeullah
Soomro,
Mahdi H.

UIN Syarif Hidayatullah Jakarta


34

Miraz, 2018
2 Topik Implement IoT Internet of Internet of Evaluasi Evaluasi Analisis
yang ing Smart Simulation Things: Things – Keamanan Keamanan Keamanan
dianalisis Home s with Infrastructur Keamanan Akses Jaringan Jaringan
Using Cisco e, dan Privasi Jaringan Wireless Dalam
Cisco Packet Architecture, Komputer Hotspot Smarthome
Packet Tracer Security and Nirkabel Mengguna Internet of
Tracer Privacy (Kasus : kan Things (IoT)
Simulator Kantor Metode Menggunakan
Pusat Square Cisco Packet
Fakultas (Studi Tracer
Teknik Kasus Dengan
Universitas Warnet Metode
Gadjah Medianet SQUARE.
Mada) Sumedang)
3 Metode Metode Metode Metode Metode Metode Metode Metode
yang Simulasi, Simulasi, Literatur Literatur Simulasi, Simulasi, Simulasi,
digunakan QoS QoS QoS, SQUARE SQUARE
Vulnerabili
ty
Assessmen
t
4 Kategori - - Privacy/ Privacy/ Privacy/ 1. Security 1. Security
Keamana Confidentiali Confidentiali Confidenti Goals: Goals:
n yang ty, Integrity, ty, Integrity, ality, Privacy/ Privacy/
digunakan Authenticati Authenticati Integrity, Confidenti Confidentialit
on, on, Authentica ality, y, Integrity,
Availability, Availability, tion, Integrity, Authentication
Access Access Availabilit Authentica , Availability,
Control, Non Control, Non y, Access tion, Access
Repudiation Repudiation Control, Availabilit Control, Non
Non y, Access Repudiation
Repudiatio Control,
n Non 2.Misusecase:
Repudiatio Reveal SSID
n (Privacy,
Integrity),

UIN Syarif Hidayatullah Jakarta


35

2.Misuseca Rogue Access


se: Point (Privacy,
SQL Integrity,
Injection, Authenticatio)
Data , Data Sniffing
Sniffing, (Privacy,
Mac Integrity,
Address Authentication
Spoofing, , Non-
Spyware repudiation),
and Mac Address
Trojan, Spoofing
Denial of (Privacy,
Service Integrity,
(DoS) Authentication
Availability,
Non-
repudiation),
Denial of
Service (DoS)
(Privacy,
Integrity,
Authentication
, Availability,
Access
Control, Non-
repudiation),
5 Alat Cisco Cisco - - Cisco Cisco Cisco Packet
Simulasi Packet Packet Packet Packet Tracer
yang Tracer Tracer Tracer Tracer Simulator ver.
digunakan Simulator Simulator Simulator Simulator 7.2
ver. 7.2 ver. 7.2
6 Kelebihan Penerapan Penerapan Pemahaman Pemahaman Penerapan Penerapan Penerapan
Infrastrukt Beberapa Teori Teori Metode Metode Metode
ur dan Infrastrukt Infrastructur Keamanan Simulasi Security Security
Arsitektur ur dan e, dan Privasi Evaluasi Quality Quality
Smarthom Arsitektur Architecture, IoT Keamanan Requireme Requirements

UIN Syarif Hidayatullah Jakarta


36

e IoT IoT Security and Jaringan nts (SQUARE)


mengguna mengguna Privacy IoT (SQUARE menggunakan
kan Cisco kan Cisco ) simulator
Packet Packet Cisco Packet
Tracer Tracer Tracer ver 7.2
Simulator Simulator pada jaringan
Smarthome-
Home Server
dan
Smarthome
Remote
Server.
7 Kekurang Penerapan Penerapan Penerapan Penerapan Ruang Ruang -
an Analisa Analisa Infrastructur Keamanan Lingkup Lingkup
dan dan e, dan Privasi Nirkabel Warnet
Evaluasi Evaluasi Architecture, IoT (non-IoT) (non-IoT)
Keamanan Keamanan Security and
dan Privasi dan Privasi Privacy IoT
IoT IoT

Pada tabel 3.1 merupakan perbandingan skripsi penulis dengan


literatur sejenis, seperti perbandingan topik yang dianalisis
hingga alat simulasi yang digunakan.

Tabel 3.2 Kelebihan dan Kekurangan Literatur Sejenis dengan Penulis

No. Judul Tahun Penulis Kelebihan Kekurangan


Penerapan
Implementing Penerapan Infrastruktur
Analisis dan
Smart Home dan Arsitektur
Evaluasi
1 Using Cisco 2018 Isa Shemsi Smarthome IoT
Keamanan
Packet Tracer menggunakan Cisco
dan Privasi
Simulator Packet Tracer Simulator
IoT
Penerapan
Penerapan Beberapa
IoT Analisis dan
Infrastruktur dan
Simulations Evaluasi
2 2018 Andrea Finardi Arsitektur IoT
with Cisco Keamanan
menggunakan Cisco
Packet Tracer dan Privasi
Packet Tracer Simulator
IoT

UIN Syarif Hidayatullah Jakarta


37

No. Judul Tahun Penulis Kelebihan Kekurangan


Zainab Alansari,
Nor Badrul
Anuar,
Internet of
Amirrudin Penerapan
Things: Pemahaman
Kamsin, Infrastructure,
Infrastructure, Infrastructure,
3 2018 Mohammad Architecture,
Architecture, Architecture, Security
Riyaz Belgaum, Security and
Security and and Privacy IoT
Jawdat Alshaer, Privacy IoT
Privacy
Safeullah
Soomro, Mahdi
H. Miraz
Internet of Penerapan
Things – Ernita Dwi Pemahaman Keamanan Keamanan
4 2015
Keamanan Meutia dan Privasi IoT dan Privasi
dan Privasi IoT
Evaluasi
Keamanan
Akses
Ida Bagus Verry
Jaringan
Hendrawan
Komputer Ruang
Manuaba, Penerapan Metode
Nirkabel Lingkup
5 2012 Risanuri Simulasi Evaluasi
(Kasus : Nirkabel
Hidayat, Sri Keamanan Jaringan
Kantor Pusat (non-IoT)
Suning
Fakultas
Kusumawardani
Teknik
Universitas
Gadjah Mada)
Evaluasi
Keamanan
Jaringan
Wireless
Ruang
Hotspot Penerapan Metode
Yopi Hidayatul Lingkup
6 Menggunakan 2015 Security Quality
Akbar Warnet (non-
Metode Requirements(SQUARE)
IoT)
Square (Studi
Kasus Warnet
Medianet
Sumedang)

Penelitian yang diajukan penulis:

Penerapan Analisis Keamanan Jaringan Dalam Smarthome


Internet of Things (IoT) Menggunakan Cisco Packet Tracer

UIN Syarif Hidayatullah Jakarta


38

Dengan Metode SQUARE (Security Quality Requirements


Engineering).

Pada tabel 3.2 penelitian penulis memiliki kelebihan


dibandingkan penelitian sejenis sebelumnya yakni dalam ruang
lingkup Smarthome-Home Server dan Smarthome-Remote
Server, penerapan infrastruktur Smarthome menggunakan
simulator Cisco Packet Tracer ver 7.2, dan penerapan keamanan
dan privasi IoT dengan dilakukan analisis keamanan jaringan
Smarthome dengan kategori security goals dan misusecase yang
diharapkan menentukan prioritas keamanan jaringan
Smarthome.

3.2 Metode SQUARE (Security Quality Requirements Engineering)

Dalam penelitian ini, penulis menggunakan metode SQUARE (Security


Quality Requirements Engineering) sebagai metode analisis keamanan
jaringan Smarthome-Home Server dan Smarthome-Remote Server dengan
mengidentifikasi tujuan keamanan sistem jaringan Smarthome (identify
security goals), mengidentifikasi kerentanan sistem jaringan Smarthome
(identify vulnerability based on Misusecase), dan menentukan skala prioritas
persyaratan keamanan sistem jaringan Smarthome Internet of Things yang
diteliti penulis. Hal itu dilakukan dengan melakukan ujicoba simulasi
skenario serangan dengan teknik penetrating test dan vulnerability
assessment terhadap sistem jaringan Smarthome-Home Server dan
Smarthome-Remote Server yang diujicoba berbasis simulator Cisco Packet
Tracer versi 7.2. Metode analisis ini terdiri dari beberapa tahapan yang terdiri
dari:

3.2.1 Agree on Definition


Pada tahapan ini merupakan bagian dari pengumpulan data, hasil
pengumpulan data tersebut merupakan kata dan definisi kebutuhan
sistem pada penelitian ini yang disetujui bersama sesuai standar yang

UIN Syarif Hidayatullah Jakarta


39

berlaku. Kandidat kata dan definisi yang digunakan merupakan


kebutuhan sistem dari penelitian penulis dan diambil dari standar
definisi IEEE, studi pustaka, dan lainnya. Pada tahapan penulis
jadikan satu ke dalam BAB II. LANDASAN TEORI.

3.2.2 Identify Security Goals

Setelah menentukan kata dan definisi kebutuhan sistem pada


penelitian ini, pada tahap ini dilakukan identifikasi tujuan keamanan
(identify security goals) yakni menyetujui serangkaian prioritas
keamanan yang akan diterapkan, hal tersebut menjadi tanggung jawab
sebagai relevansi persyaratan keamanan yang akan dihasilkan. Dalam
penelitian ini penulis menentukan tujuan prioritas keamanan (security
goals) sistem jaringan Smarthome-Home Server dan Smarthome-
Remote Server yang diterapkan berdasarkan studi literatur sejenis.
Adapun tujuan keamanan (security goals) yang diterapkan yakni,
Privacy, Integrity, Authentication, Availability, Access Control, dan
Non-repudiation yang dapat dilihat pada tabel 4.2. Adapun tujuan
bisnis (business goals) dari smarthome dapat dilihat pada tabel 4.1.

3.2.3 Develop Artifacts

Pada tahap ini penulis telah dapat menghasilkan seperangkat tujuan


keamanan, kemudian penulis harus membuat satu set lengkap artefak
dari system jaringan Smarthome. Berikut ini adalah jenis artefak yang
harus dikumpulkan:

a) Diagram arsitektur, tahapan ini membutuhkan suatu artefak sistem


yang menggambarkan kinerja sistem jaringan Smarthome-Home
Server dan Smarthome-Remote Server. Penulis mengambil
arsitektur sistem jaringan Smarthome yang diteliti berdasarkan studi
literatur sejenis berkaitan Smarthome Intenet of Things yang
berjudul “IoT Simulation with Cisco Packet Tracer” oleh Andrea
Finardi. Arsitektur sistem jaringan yang diadaptasi kemudian

UIN Syarif Hidayatullah Jakarta


40

dijabarkan dalam bentuk diagram arsitektur yang diilustrasikan pada


gambar 4.2 dan gambar 4.3.
b) Diagram Use Case, tahapan ini merupakan skenario artefak yang
menggambarkan aktivitas yang dilakukan dalam sistem jaringan
Smarthome dengan menyediakan pemahaman tentang pengguna
sah, penyerang, proses, dan interaksi dari pengguna sah dan
penyerang dalam sistem jaringan Smarthome. Diagram usecase dan
misusecase diillustrasikan menjadi satu diagram utuh pada gambar
4.4.
c) Diagram Misusecase, tahapan ini merupakan skenario artefak
penyalahgunaan sistem jaringan Smarthome yang menggambarkan
aktivitas serangan yang terjadi pada suatu sistem jaringan
Smarthome oleh pengguna illegal (penyerang) dengan
menggunakan langkah dan metode illegal. Diagram ini
menyediakan pemahaman tentang pegguna sah, penyerang, proses,
dan interaksi dari pengguna sah dan penyerang dalam system
jaringan Smarthome yang terpengaruh akibat adanya aktivitas
ancaman serangan (misusecase) yang terjadi. Diagram usecase dan
misusecase diillustrasikan menjadi satu diagram utuh pada gambar
4.4.
d) Pohon serangan, tahapan ini menyediakan pemahaman tentang
skenario hirarki ancaman keamanan (misusecase) sistem jaringan
Smarthome berdasarkan jenis serangan yang dapat terjadi beserta
urutannya. Diagram pohon serangan menjabarkan serangan dalam
struktur pohon, yang mana akar pohon sebagai sasaran serangan dan
cabang pohon sebagai langkah-langkah berbeda untuk mencapai
sasaran. Pada tahap ini diillustrasikan pada gambar 4.5.
e) Template standar, tahapan ini menyediakan pemetaan standar
antara Misusecase dan pohon serangan dalam system jaringan
Smarthome serta menyediakan pemahaman tentang kondisi,

UIN Syarif Hidayatullah Jakarta


41

dampak, dan parameter dari skenario serangan-serangan


(misusecase) tersebut yang diuraikan pada tabel 4.4.

3.2.4 Perform Risk Assesment

Pada tahapan ini, beberapa metodologi penilaian resiko (risk


assessment) dianalisis untuk menentukan mana yang cocok untuk
memunculkan persyaratan keamanan Smarthome. Penulis
menggunakan hasil perbandingan metodologi penilaian resiko yang
cocok untuk metodologi SQUARE yang diambil berdasarkan studi
literatur yang dapat dilihat pada tabel 4.5. Hasil perbandingan
metodologi risk assessment diambil dengan nilai rata-rata (average)
terbaik dengan kriteria Suitable for Small Organization, Suitable for
Short Time Frame, Additional Data Collection Required, Suitable for
Requirement yang diuraikan pada tabel 4.6. Adapun hasil keluaran risk
assessment yakni berupa resiko/tingkat bahaya misusecase terhadap
sistem jaringan Smarthome-Home Server dan Smarthome-Remote
Server yang disimulasikan. Hasil resiko/tingkat bahaya misusecase
pada sistem jaringan Smarthome dapat dilihat pada tabel 5.1 dan tabel
5.2. Resiko/tingkat bahaya misusecase dan security goals menjadi
masukkan untuk memunculkan persyaratan keamanan sistem jaringan
Smarthome-Home Server dan Smarthome-Remote Server.

3.2.5 Select Elicitation Technique

Pada tahapan ini, penulis memilih teknik elisitasi/pemunculan


persyaratan keamanan yang cocok untuk diterapkan dalam penanganan
pekerjaan yang dilakukan pada Smarthome-Home Server dan
Smarthome-Remote Server. Dalam penelitian ini penulis mengambil
hasil perbandingan teknik elisitasi yang diambil dari studi literatur
Metode SQUARE kemudian dibandingkan kembali terhadap
misusecase yang terjadi. Kriteria yang dibandingkan untuk setiap teknik
elisitas yakni :

UIN Syarif Hidayatullah Jakarta


42

1. Adaptibility to security requirement, kemampuan teknik


elisitasi untuk menghasilkan persyaratan yang akurat dalam
lingkungan yang beragam. Contoh teknik berlaku untuk
persyaratan fungsional ataupun non-fungsional.
2. CASE tool, perlunya perangkat lunak untuk melengkapi proses
dari teknik elisitasi.
3. Client acceptance, kemungkinan persetujuan admin/client
(pihak pengguna sah) terhadap teknik elisitas yang digunakan
untuk menganalisis kebutuhan sistem.
4. Complexity, tingkat kesulitan dalam memahami dan
melaksanakan teknik elisitas dengan benar.
5. Graphical output, kemampuan teknik elisitas untuk
menghasilkan artefak visual yang mudah dipahami dan
menarik bagi admin/client (pihak pengguna sah).
6. Implementation duration, lama waktu yang digunakan untuk
melaksanakan teknik elisitasi.
7. Learning curve, kecepatan admin/client (pihak pengguna sah)
dalam sepenuhnya memahami teknik elisitasi.
8. Maturity, penerapan waktu, eksposur, dan analisis teknik
elisitasi oleh komunitas/peneliti-peneliti rekayasa kebutuhan
pada kasus penelitian sebelum dan lainnya.
9. Scalability, kemampuan teknik elisitasi untuk mengatasi
persyaratan sistem dalam skala perusahaan, selain skala kecil.

Hasil perbandingan yang dilakukan dipilih teknik elisitas dengan


nilai terbaik dibandingkan teknik elisitas lainnya, yakni tehnik elisitas
Misusecase, IBIS, JAD, dan ARM. Kemudian dari teknik elisitas yang
dipilih ditentukan kembali teknik elisitas yang paling cocok untuk studi
kasus simulasi serangan (misusecase) Smarthome-Home Server dan
Smarthome-Remote Server menggunakan Cisco Packet Tracer ver.7.2
berdasarkan kriteria teknik elisitas di atas. Perbandingan dan teknik

UIN Syarif Hidayatullah Jakarta


43

elisitas yang dipilih pada penelitian ini dapat dilihat pada tabel 4.14 dan
tabel 4.15.

3.2.6 Elicit Security Requirements

Pada tahapan ini, penulis menggunakan teknik elisitasi yang telah


dipilih, yakni teknik elisitasi Misusecase. Elisitasi persyaratan
keamanan untuk menyediakan pedoman rinci bagaimana melakukan
langkah mitigasi misusecase yang baik pada sistem jaringan Smarthome
yang diteliti. Pedoman rinci pada tahap ini diuraikan pada tabel 5.3.

3.2.7 Categorize Requirement

Setelah didapatkan persyaratan kemanan awal sistem jaringan


Smarthome, pada tahapan ini, penulis mengklasifikasikan persyaratan
keamanan awal sistem yang dibagi ke dalam beberapa grup dengan
nama unik. Setiap grup berisi persyaratan kemanan yang dikategorikan
oleh nama grup tersebut. Adapun kategori grup tersebut dibagi menjadi
4 grup yakni Privacy, Access Control & Authentication, Integrity, dan
Availability. Hasil keluaran kategori persyaratan keamanan sistem
jaringan Smarthome dapat dilihat pada tabel 5.4.

3.2.8 Prioritize Requirements

Pada tahapan ini, penulis memprioritaskan persyaratan keamanan


yang berkaitan dengan sistem keamanan jaringan Smarthome Internet
of Things yang diteliti berdasarkan misusecase yang telah dibuat
sebelumnya. Untuk memprioritaskan persyaratan keamanan sistem
maka dilakukan pembuatan tabel prioritas kemanan dari serangan
(misusecase) yang mungkin terjadi dengan resiko bahaya yang lebih
tinggi. Hasil keluaran prioritas persyaratan keamanan sistem jaringan
Smarthome dapat dilihat pada tabel 5.5.

3.2.9 Inspection Requirements

UIN Syarif Hidayatullah Jakarta


44

Pada tahapan ini, penulis menciptakan persyaratan keamanan yang


akurat dan dapat diverifikasi dengan mengembangkan review log
dengan tingkat penilaian masalah yang terjadi pada sistem. Tahapan ini
bertujuan untuk melakukan penilaian terhadap perencanaan yang telah
dilakukan. Pemeriksaan dapat dilakukan pada berbagai tingkat
formalitas, Tujuan dari setiap review log adalah untuk menemukan
kelemahan pada sistem. Tahapan ini penulis masukkan ke dalam BAB
VI. PENUTUP, yakni kesimpulan dan saran untuk penelitian
selanjutnya.

UIN Syarif Hidayatullah Jakarta


45

3.3 Kerangka Berfikir

Gambar 3.1 Kerangka berfikir penelitian

UIN Syarif Hidayatullah Jakarta


46

BAB IV

IMPLEMENTASI SIMULASI DAN EKSPERIMEN

4.1 Agree on Definition

Proses pembentukan dan persetujuan istilah dan definisi yang


digunakan dalam studi kasus yang dianalisis berdasarkan studi literatur. Pada
tahapan ini, istilah dan definisi sudah dijabarkan pada BAB II. LANDASAN
TEORI.

4.2 Identify Security Goals

Tahapan ini dilakukan penyusunan dan penentuan kebutuhan sistem


jaringan Smarthome-Home Server dan Smarthome-Remote Server dengan
pendekatan non-fungsional dan fungsional yakni, tujuan bisnis (business
goals) smarthome dan tujuan keamanan (security goals) smarthome. Berikut
hasil penyusunan dan penentuan tujuan bisnis dan keamanan sistem jaringan
smarthome pada tabel 4.1 dan 4.2.

Tabel 4.1 Tujuan bisnis sistem jaringan Smarthome Internet of Things

No. Tujuan Bisnis


Jaringan Smart Home Internet of Things dibangun untuk keperluan
1 penghuni rumah yang memerlukan kemudahan berinteraksi dengan
peralatan rumah saat berada di dalam rumah maupun di luar rumah.
Jaringan Smart Home Internet of Things dibangun untuk
mengintegrasikan seluruh peralatan, fasilitas keamanan dan produk
2
listrik lainnya dalam suatu kendali dengan tujuan meningkatkan
kualitas hidup penghuni rumah.
Jaringan Smart Home Internet of Things dibangun untuk penghuni
3 rumah dengan tujuan memberikan keamanan, kenyamanan,
kemudahan dan efisiensi serta fungsi pengawasan terhadap peralatan

UIN Syarif Hidayatullah Jakarta


47

dan kondisi rumah penghuni.

Pada tabel di atas merupakan tujuan bisnis sistem jaringan Smarthome


Internet of Things. Tujuan bisnis tersebut didapatkan dari fungsi dan manfaat
jaringan Smarthome bagi penghuni rumah secara umum.

Tabel 4.2 Tujuan kemanan sistem jaringan Smarthome Internet of Things

No. Tujuan Kemanan Definisi


Kerahasiaan data admin, user, dan

G-1 Privacy/ Confidentiality informasi user harus terjaga dari akses


illegal pihak luar.

Keaslian data admin, data user, dan

G-2 Integrity informasi user harus terjaga dari akses


illegal pihak luar.

Kebenaran data admin dan data user yang

G-3 Authentication melakukan akses suatu data, informasi


atau layanan dari sistem jaringan.

Ketersediaan data, informasi, dan layanan

G-4 Availability sistem ketika diakses dan digunakan oleh


user.

Klasifikasi pengguna dan pengaturan


kontrol akses terhadap user dan
komponen sistem. Pengguna yang
G-5 Access Control
berwenang melakukan penambahan,
pengubahan, atau penghapusan user dan
akses pada sistem adalah administrator.

UIN Syarif Hidayatullah Jakarta


48

Pencatatan user terhadap aktifitas akses

G-6 Non Repudiation data, informasi dan layanan yang tersedia


dari sistem jaringan.

Pada tabel 4.2 merupakan tujuan keamanan sistem jaringan Smarthome


Internet of Things. Tujuan keamanan tersebut didapatkan dari aspek-aspek
keamanan jaringan yang telah dijelaskan pada BAB II. LANDASAN TEORI.
Hasil dari tabel 4.1 dan tabel 4.2 menjadi masukkan untuk menentukan
persyaratan keamanan awal jaringan Smarthome-Home Server dan
Smarthome-Remote Server.

4.3 Develop Artifacts

Tabel 4.3 Arsitektur simulasi pencarian dan analisa keamanan sistem


jaringan

No. Urutan
1 Penentuan Tujuan Keamanan.

2 Pemodelan Sistem Jaringan IoT.

3 Pemodelan Skenario Penyalahgunaan Sistem Jaringan IoT.

4 Risk Assessment dengan Simulasi Serangan Sistem Jaringan.

5 Analisa Keamanan Sistem Jaringan.

Prioritas Persyaratan Keamanan Sistem dan Sistem Jaringan yang


6
Diajukan.

UIN Syarif Hidayatullah Jakarta


49

Pada tabel 4.3 merupakan alur simulasi sederhana pencarian dan


analisis keamanan sistem jaringan Smarthome-Home Server dan Smarthome-
Remote Server yang diilustrasikan pada gambar 4.1 ini.

Gambar 4.1 Ilustrasi alur simulasi pencarian dan analisa keamanan sistem
Jaringan

Pada penentuan tujuan keamanan telah diuraikan pada tabel 4.2.


Kemudian dilakukan pemodelan sistem jaringan Smarthome-Home Server
dan Smarthome-Remote Server yang diillustrasikan pada gambar 4.2 dan
gambar 4.3. Pada pemodelan skenario misusecase dalam sistem jaringan
smarthome diillustrasikan pada gambar 4.4, gambar 4.5, dan tabel 4.4. Hasil
tujuan keamanan (security goals) dan skenario misusecase menjadi acuan
dalam melakukan risk assessment dengan simulasi serangan sistem jaringan
Smarthome-Home Server dan Smarthome-Remote Server. Hasil simulasi
tersebut dianalisis berdasarkan masukkan tujuan keamanan (security goals)
dan tingkat resiko misusecase untuk dimunculkan suatu persyaratan
keamanan awal sistem jaringan smarthome yang diuji coba. Persyaratan
keamanan awal sistem kemudian dikategorikan berdasarkan kriteria tujuan
keamanan (security goals) dan ditentukan prioritas persyaratan keamanan
berdasarkan tingkat resiko misusecase dalam sistem jaringan smarthome.

UIN Syarif Hidayatullah Jakarta


50

4.3.1 Diagram Arsitektur

Smarthome 1 Home Server

Gambar 4.2 Topologi jaringan Smarthome 1 Home Server (Finardi,


Andrea. 2018)

Pada gambar 4.2 merupakan topologi jaringan Smarthome-


Home Server yang akan disimulasikan. Topologi jaringan Smarthome-
Home Server pada gambar 4.2 terdiri dari 2 network, yakni home
network dan office network yang mana IoT server terletak pada home
network. Adapun konfigurasi untuk setiap network dan server dalam
topologi Smarthome-Home Server sebagai berikut:

Home Network:

 SSID : HomeWIFI
 Password : HomeWIFI
 IP : 10.0.0.0
 Subnet : 255.0.0.0

IOT Server:

 IP : 10.0.0.10
 DNS : iothomepage.com

UIN Syarif Hidayatullah Jakarta


51

 User : Admin
 Password : Admin

Corporate Office Network:

 IP : 40.15.25.0
 Subnet : 255.0.0.0
 DHCP Server : 40.15.25.10

Smarthome 2 (SaaS) Remote Server

Gambar 4.3 Topologi jaringan Smarthome 2 Cloud Server (SaaS)


(Finardi, Andrea. 2018)

Pada gambar 4.3 merupakan topologi jaringan Smarthome-


Remote Server yang akan disimulasikan. Topologi jaringan
Smarthome-Remote Server pada gambar 4.3 terdiri dari 3 network,
yakni home network, provider network (3G network), dan cloud
network (IoT Remote Server) yang mana IoT server terletak pada
cloud network. Adapun konfigurasi untuk setiap network dan server
dalam topologi Smarthome-Remote Server sebagai berikut:

Home Network:

 SSID : HomeWIFI

UIN Syarif Hidayatullah Jakarta


52

 Password : HomeWIFI
 IP : 192.168.0.0
 Subnet : 255.255.255.0

IOT Server (remote):

 IP : 210.190.15.20
 DNS : IOTSmarthome.com
 User : HomeIOT
 Password : HomeIOT

3G Network:

 Provider : PabloNET

UIN Syarif Hidayatullah Jakarta


53

4.3.2 Use Cases

Use case merupakan artefak skenario menggambarkan


terjadinya aktivitas dari sudut pandang pengguna. Berikut adalah Use
Case Diagram yang menggambarkan aktivitas dari sudut pandang
pengguna dan penyerang. Adapun usecase sistem jaringan Smarthome
diillustrasikan pada gambar 4.4.

Gambar 4.4 Use Case diagram aktivitas dalam sistem jaringan Smarthome.

UIN Syarif Hidayatullah Jakarta


54

4.3.3 Pohon Serangan

Gambar 4.5 Skenario pohon serangan dalam sistem jaringan Smarthome.


UIN Syarif Hidayatullah Jakarta
55

4.3.4 Misusecase

Misusecase merupakan aktivitas serangan yang terjadi pada


sistem jaringan. yakni pengguna illegal yang berusaha masuk dan
melakukan aktivitas yang bersifat illegal. Penjelasan lebih rinci
mengenai misusecase telah diuraikan pada BAB II. LANDASAN
TEORI.

Tabel 4.4 Aktivitas Misusecase (MC) yang mungkin terjadi dalam


Smarthome-Home Server dan Smarthome-Remote Server.

No. Ancaman Kondisi Dampak Parameter


Mencari dan menyingkap
Penyerang dapat melakukan
SSID access point yang
penyerangan dengan meretas
MC-1 Reveal SSID sengaja disembunyikan SSID diketahui.
access point atau melakukan
oleh administrator
rogue access point.
jaringan.
Merupakan serangan yang
Peralatan IoT atau
menggunakan suatu
pengguna sah
Rogue Access perangkat access point User sah melakukan akses ke
MC-2 melakukan akses ke
Point yang dibuat sama dengan access point ini.
Access Point
access point yang berada
Penyerang.
pada suatu jaringan.
Protocol TCP, ICMP,
Melakukan sniffing Penyerang dapat mengetahui
Data Sniffing/ UDP melalui
terhadap data yang ada data secara jelas dalam
Eavesdropping perangkat
dalam jaringan jaringan.
penyerang.
MC-3
Kehilangan data pengguna
Authentication Melakukan acak login pada Berhasil memasuki
dalam hal ini user dan password
Attack menu utama login klien jaringan.
pengguna legal.
Penyerang di dalam
Penyerang dapat mendapatkan jaringan dan MAC
MAC Address Mengambil Mac Address
MC-4 informasi yang disediakan untuk Address pengguna
Spoofing yang ada dalam jaringan
pengguna legal. dalam jaringan
diketahui.
Peralatan IoT dan
Membuat jaringan menjadi
Mengirim paket data dalam pengguna sah
padat, sehingga menyebabkan
jumlah yang sangat bersar mengalami
Denial of user sah mengalami disconnect
MC-5 terhadap server dimana disconnect.
Service (DoS) dari jaringan komputer, tidak
server tersebut tidak bisa Bandwidth Flood,
bisa diakses dan tidak merespon
memproses semuanya. TCP Flood, ICMP
terhadap permintaan layanan.
Flood, DNS Flood,

UIN Syarif Hidayatullah Jakarta


56

No. Ancaman Kondisi Dampak Parameter


UDP Flood.
Terjadinya
peningkatanj traffic
data secara tiba-tiba
serta terus menerus.
Kepadatan pada
network behavior.

4.3.5 Mitigasi Misusecase

Mitigasi Misusecase merupakan aktivitas yang berfungsi


melakukan pencegahan terhadap terjadinya penyalahgunaan akses
illegal yang terjadi pada sistem. Mitigasi Misusecase yang akan
dijelaskan pada hasil penelitian berupa elisitasi persyaratan keamanan
sistem jaringan Smarthome-Home Server dan Smarthome-Remote
Server. Adapun elisitasi persyaratan keamanan diuraikan pada tabel 5.3.

4.4 Perform Risk Assesment

Tabel 4.5 Teknik risk assessment yang akan dibandingkan (Mead, Nancy R.
dkk. 2005).

No. Risk Assessment Techniques


1 The Government Accountability Office’s (GAO) model [GAO 99]
National Institute of Standards and Technology (NIST) model
2
[Stoneburner 02]
3 NSA’s INFOSEC Assessment Methodology [NSA 05]
4 Butler’s Security Attribute Evaluation Method (SAEM) [Butler 02]
5 CMU’s “V-RATE” method [Lipson 01]
6 Yacov Haimes’s RFRM model [Haimes 04]
7 CMU’s Survivable Systems Analysis method [CERT/CC 02]
8 Martin Feather’s DDP model [Cornford 04]

Pada tabel 4.5 adalah nama-nama dari teknik risk assessment yang akan
dibandingkan untuk digunakan dalam penelitian ini. Adapun nama-nama
tersebut diambil berdasarkan studi literatur.

UIN Syarif Hidayatullah Jakarta


57

Tabel 4.6 Nilai perbandingan teknik risk assessment (Mead, Nancy R. dkk.
2005).

Short Additional
Small
No Risk Time Data Require Avera
Organizati
. Assessment Fram Collection ment ge
on
e Required
1 GAO 2 4 2 2 2.50
2 NIST 2 2 1 1 1.50
3 NSA/IAM 3 3 2 2 2.50
4 SAEM 4 4 4 4 4.00
5 V-RATE 3 4 4 4 3.75
6 Haimes 2 2 2 2 2.00
7 SSA 2 2 2 4 2.50
8 DDP/Feather 3 4 2 4 3.25

Pada tabel 4.6 penilaian menggunakan skala 1-4, dengan "1" menjadi nilai
tertinggi, dan "4" menjadi yang terendah. Penjelasannya sebagai berikut :

Skala "1" : Sangat sesuai untuk kebutuhan risk assessment sistem.


Skala "2" : Sesuai untuk kebutuhan risk assessment sistem.
Skala "3" : Kurang sesuai untuk kebutuhan risk assessment sistem.
Skala "4" : Sangat tidak sesuai untuk kebutuhan risk assessment sistem.
Adapun kriteria penilaian dari perbandingan tehnik risk assessment pada tabel
4.6 seperti small organization, short time frame, additional data collection
required, dan requirement telah dijelaskan pada BAB II. LANDASAN
TEORI.

Dari tabel 4.6 dapat diketahui bahwa model risk assessment NIST (Risk
Management Guide for Information Technology Systems) dan Yacov Haimes
(Risk Filtering, Ranking, and Management Framework) memiliki skala yang
lebih menjanjikan dibandingkan risk assessment lainnya. Kedua model risk
assessment tersebut memiliki parameter yang sama terhadap kerusakan atau
ancaman yang terjadi namun demikian kedua model tersebut memiliki fokus
yang berbeda. Tingkat ancaman NIST fokus kepada motif penyerang ketika

UIN Syarif Hidayatullah Jakarta


58

menyusup suatu sistem jaringan (merusak, mengambil, dan mengubah data


atau hak akses) sedangkan Haimes (RFRM) fokus kepada kemampuan
penyerang untuk menembus pertahanan garis depan suatu sistem jaringan.

Tahapan risk assessment NIST dan Haimes memiliki 9 tahapan yang


mana telah dikombinasikan ke dalam Metode SQUARE yang dilakukan
penulis.

4.4.1 Simulasi Arsitektur Smart-Home 1 Home Server

Simulasi Arsitektur Smart Home 1- Home Server

Pada gambar di atas merupakan simulasi arsitektur Smarthome IoT-

Gambar 4.6 Arsitektur Smarthome 1 Home Server.

Pada gambar 4.6 Smarthome-Home Server yang terdiri dari 2 (dua)


network, yakni home network, dan office network dan 1 (satu) layanan
Internet Service Provider (ISP). Arsitektur Smarthome-Home Server gambar
4.6 di atas berdasarkan hasil studi literatur pada gambar 4.2 yang telah
diadaptasi. Pada tabel 4.7 diuraikan perangkat IoT yang digunakan pada
gambar 4.6.

UIN Syarif Hidayatullah Jakarta


59

Tabel 4.7 Simulasi perangkat yang digunakan dalam Smarthome-Home


Server.

No. Perangkat Fungsi


1. Home Router Digunakan untuk interkoneksi antar perangkat IoT,
IoT Server dalam jaringan dan Internet.
2. IOT Server Mengontrol perangkat IoT yang terdaftar dan
terhubung serta menyediakan layanan DHCP dan
DNS.
3. Home Tablet Digunakan untuk mengakses layanan web IoT
Server untuk memantau dan mengontrol perangkat
IoT.
4. IOT Motion Terkoneksi ke Home Router dan menyediakan
Detector layanan deteksi pergerakan.
5. IOT Security Memantau kondisi rumah.
Camera
6. IOT Siren Layanan alarm ketika terjadi suatu kejadian dalam
rumah.
7. IOT Smoke Mendeteksi kadar Co2 dalam garasi mobil.
Detector
8. IOT Garage Membuka atau menutup pintu ketika mobil
Door mendekat.
9. SBC-PT Mengontrol Motion Sensor, Light, Dan Garage
Door. Digunakan untuk interkoneksi antar
perangkat IoT.
10. Motion Sensor Membaca jarak dan pergerakan di dekat Garage
Door.
11. Garage Light Menerangi kondisi di dalam Garage Door.
12. IOT Fan Sebagai ventilasi udara kondisi lingkungan rumah.
13. IOT Car 1, 2, 3, 4 Objek yang diamati jaraknya untuk Garage Door
14. Cable Modem Menghubungkan koneksi rumah dengan internet

UIN Syarif Hidayatullah Jakarta


60

No. Perangkat Fungsi


atau ISP.
15. Internet Cloud Menghubungkan koneksi antar topologi jaringan
yang berbeda melalui internet.
16. Office Router Digunakan untuk interkoneksi antar perangkat
dalam jaringan office network.
17. Office Switch Digunakan untuk penghubung antar perangkat
dalam jaringan office network yang menggunakan
kabel.
18. Office PC 1, PC Digunakan untuk koneksi remote ke IoT Server.
2
19. Office Server Penyedia layanan DHCP untuk perangkat dalam
office network dan DNS web office network.

Simulasi pada gambar 4.6 menunjukan home network sebagai peran


utama pada simulasi ini, semua perangkat IoT, home tablet, dan IoT Server
terkoneksi ke WLAN Home Router. Kemudian Home Router terkoneksi ke
cable modem khusus pada jaringan smarthome. Cable modem kemudian
terkoneksi dengan coaxial cable ke Internet Service Provider (ISP).
Pengaturan internet pada Home Router diatur menjadi default DHCP,
sedangkan DHCP internal WLAN Home Router dinonaktifkan melalui
tampilan Graphical User Interface (GUI) Home Router. IoT Server yang
terkoneksi ke Home Router sebagai pemberi layanan DHCP, DNS, dan IoT.
Konfigurasi Home Router, IoT Server, dan Office Network disesuaikan sesuai
konfigurasi gambar 4.2. Kemudian seluruh perangkat IoT menggunakan
SSID, sandi, dan pengaturan DHCP yang sama. Semua perangkat
dikonfigurasi untuk melakukan koneksi static ke IoT Server 10.0.0.10 static
IP Address. Untuk penjelasan lebih rinci simulasi dan konfigurasi
Smarthome-Home Server dapat dilihat pada studi literatur oleh Andrea
Finardi, 2018.

UIN Syarif Hidayatullah Jakarta


61

Gambar 4.7 Perangkat IoT telah terhubung ke Smarthome 1 Home Server.

Pada percobaan di atas gambar 4.7 setelah menghubungkan perangkat


IoT ke Home Router, semua perangkat IoT telah terhubung ke IoT Server
sebagai perangkat sah. IoT Server Berjalan dengan baik pada Smarthome 1
Home Server. Gambar 4.7 menunjukkan terdapat 7 perangkat IoT yang
terhubung ke Home Router dan IoT Server, semua perangkat IoT tersebut
dikontrol melalui layanan web IoT Server oleh pengguna sah. Pengguna sah
yang telah terdaftar pada layanan web IoT Server setelah berhasil melalui
proses otentikasi mampu untuk memantau dan mengontrol perangkat IoT
seperti garage door dan alarm system.

Gambar 4.8 Program SBC Garage Door jaringan Smarthome 1 Home Server.

UIN Syarif Hidayatullah Jakarta


62

Pada percobaan gambar 4.8 merupakan salah satu simulasi program


sensor peralatan IoT di garasi mobil. Simulasi di atas dilakukan menggunakan
Single Board Controller (SBC) yang terkoneksi ke Home Router. Adapun
kondisi yang terjadi adalah pintu garasi akan terbuka jika mobil terdeteksi
mendekat. Untuk penjelasan lebih rinci simulasi dan konfigurasi Single
Board Controller (SBC) Smarthome-Home Server dapat dilihat pada studi
literatur oleh Andrea Finardi, 2018.

4.4.2 Simulasi Arsitektur Smart-Home 2 (SaaS) Remote Server

Gambar 4.9 Arsitektur Smarthome 2 (SaaS) Remote Server.

Pada Gambar 4.9 Smarthome-Remote Server yang terdiri dari 3 (tiga)


network, yakni home network, cloud network (SaaS), dan provider network
dan 1(satu) layanan Internet Service Provider (ISP). Arsitektur Smarthome-
Remote Server gambar 4.9 di atas berdasarkan hasil studi literatur pada
gambar 4.3 yang telah diadaptasi. Pada tabel 4.8 diuraikan perangkat IoT
yang digunakan pada gambar 4.9.

UIN Syarif Hidayatullah Jakarta


63

Tabel 4.8 Simulasi perangkat yang digunakan dalam Smarthome-Remote


Server.

No. Perangkat Fungsi


1. Home Router Digunakan untuk interkoneksi antar perangkat IoT,
IoT Server dalam jaringan dan Internet.
2. IOT SaaS Server Mengontrol perangkat IoT yang terdaftar dan
terhubung serta menyediakan layanan DHCP dan
DNS melalui jaringan internet.
3. Home Tablet Digunakan untuk mengakses layanan web IoT
Server untuk memantau dan mengontrol perangkat
IoT.
4. IOT Motion Terkoneksi ke Home Router dan menyediakan
Detector layanan deteksi pergerakan.
5. IOT Security Memantau kondisi rumah.
Camera
6. IOT Pannel Layanan pengubah energy matahari menjadi energy
listrik.
7. IOT Battery Menyimpan dan menyalurkan energi yang
tersimpan.
8. IOT Humidity Membaca kelembaban dalam ruangan.
Meter
9. IOT AC 1, 2 Mengatur suhu ruangan.
10. Cable Modem Menghubungkan koneksi rumah dengan internet
atau ISP.
11. Internet Cloud Menghubungkan koneksi antar topologi jaringan
yang berbeda melalui internet.
12. Cable modem(1) Menghubungkan layanan koneksi 3G Network
dengan internet atau ISP.
13. PabloNET Server penyedia layanan provider PabloNET.
Central

UIN Syarif Hidayatullah Jakarta


64

No. Perangkat Fungsi


14. PabloNET Tower Sebagai penghubung jaringan provider PabloNET
dengan backbone PabloNET Server.
15. Smartphone Untuk mengakses layanan IoT Remote Server
melalui jaringan PabloNET.

Simulasi pada gambar 4.9 menunjukan home network sebagai peran


utama pada simulasi ini, semua perangkat IoT dan home tablet terkoneksi ke
WLAN Home Router. Pada simulasi ini pengguna sah hanya melakukan
pengaturan pada WLAN Home Router dan IOT SaaS Server. Pada simulasi
ini pengguna sah juga dapat melakukan koneksi jarak jauh perangkat IoT
menggunakan smartphone via 3G network, PabloNET. Simulasi Smarthome-
Remote Server ini lebih kompleks namun pengaturan konfigurasi yang
dilakukan lebih sederhana dibandingkan simulasi Smarthome-Home Server
sebelumnya.

Home Router terkoneksi ke cable modem khusus pada jaringan


smarthome. Cable modem kemudian terkoneksi dengan coaxial cable ke
Internet Service Provider (ISP). Backend IoT SaaS Server terkoneksi dengan
cable ke Internet Service Provider (ISP) dan menyediakan layanan IoT
Server, DNS Server dan DHCP Server jaringan internet. Pengaturan internet
pada Home Router diatur menjadi default DHCP dan DHCP internal WLAN
Home Router diaktifkan. Kemudian pengaturan Access Point Name (APN)
pada 3G Network menjadi PabloNET. Konfigurasi Home Router, IoT SaaS
Server, dan 3G Network disesuaikan sesuai konfigurasi gambar 4.3. Seluruh
perangkat IoT menggunakan SSID, sandi, dan pengaturan DHCP yang sama.
Semua perangkat dikonfigurasi untuk melakukan koneksi static ke IoT SaaS
Server 210.190.15.20 static IP Address. Untuk penjelasan lebih rinci simulasi
dan konfigurasi Smarthome-Remote Server dapat dilihat pada studi literatur
oleh Andrea Finardi, 2018.

UIN Syarif Hidayatullah Jakarta


65

Gambar 4.10 Perangkat IoT telah terhubung ke Smarthome 2 Remote Server.

Pada percobaan di atas gambar 4.10 setelah menghubungkan perangkat


IoT ke Home Router, semua perangkat IoT telah terhubung ke IoT Server
sebagai perangkat sah. IoT Server Berjalan dengan baik pada Smarthome 2
Remote Server. Gambar 4.9 menunjukkan terdapat 8 perangkat IoT yang
terhubung ke Home Router dan IoT Server, semua perangkat IoT tersebut
dikontrol melalui layanan web IoT Server oleh pengguna sah. Pengguna sah
yang telah terdaftar pada layanan web IoT Server setelah berhasil melalui
proses otentikasi mampu untuk memantau dan mengontrol perangkat IoT
seperti garage door dan alarm system.

4.4.3 Simulasi Serangan Reveal SSID (MC-1)

Berikut simulasi Misusecase Reveal SSID (MC-1) pada jaringan


Smarthome-Home Server yang akan diuraikan dan dijelaskan pada
gambar 4.11.

UIN Syarif Hidayatullah Jakarta


66

Gambar 4.11 Konfigurasi SSID Broadcast Router Smarthome 1 Home Server.

Percobaan pertama pada gambar 4.11, serangan Reveal SSID


dilakukan untuk menemukan celah keamanan yang memungkinkan terjadinya
serangan pada konfigurasi awal Arsitektur Smarthome-Home Server. Celah
keamanan tersebut berupa diketahuinya SSID jaringan Smarthome yang dapat
disalahgunakan oleh penyerang, seperti kemungkinan terjadinya serangan
hak akses jaringan dan rogue access point pada gambar 4.15. Selanjutnya
penjelasan ditemukannya SSID jaringan pada laptop penyerang, gambar 4.12.

Gambar 4.12 Available SSID Network Smarthome 1 di Laptop Attacker.

UIN Syarif Hidayatullah Jakarta


67

Pada percobaan gambar 4.12 berhasil ditemukan SSID jaringan pada


laptop penyerang. Menurut IEEE 802.11 Standard, secara berkala Access
Point (AP) mengirimkan frame control yang disebut dengan beacon frame.
Tujuan beacon frame adalah untuk memberitahukan keberadaan Access Point
(AP) di suatu area, kemampuan, beberapa konfigurasi dan informasi
keamanan ke perangkat client di sekitarnya. Pada percobaan 4,12 informasi
Access Point (AP) dapat terlihat pada laptop penyerang , seperti:

Network Type: Mixed B/G/N

Radio Band: Auto

Security: WPA2-PSK

MAC Address: 0002.167C.D906

Hal tersebut dapat menjadi celah keamanan yang memungkinkan


terjadi kasus penyalahgunaan sehingga tidak memenuhi kriteria keamanan
privasi. Adapun kriteria ancaman serangan ini masih dapat dilakukan upaya
pencegahan dan penanganan yang memadai sehingga termasuk dalam
kategori ancaman tingkat rendah.

Berikutnya simulasi Misusecase Reveal SSID (MC-1) pada jaringan


Smarthome-Remote Server yang akan diuraikan dan dijelaskan pada gambar
4.13.

UIN Syarif Hidayatullah Jakarta


68

Gambar 4.13 Konfigurasi SSID Broadcast Router Smarthome 2 Remote Server

Percobaan pertama, gambar 4.13, serangan Reveal SSID pada


Smarthome 2 Remote Server dilakukan untuk menemukan celah keamanan
yang memungkinkan terjadinya serangan pada konfigurasi awal Arsitektur
Smarthome-Remote Server. Celah keamanan tersebut berupa diketahuinya
SSID jaringan Smarthome-Remote Server yang dapat disalahgunakan oleh
penyerang, seperti kemungkinan terjadinya serangan hak akses jaringan dan
rogue access point pada gambar 4.20. Konfigurasi yang dilakukan sama
dengan Smarthome 1 Home Server.

Gambar 4.14 Available SSID Network Smarthome 2 di Laptop Attacker

UIN Syarif Hidayatullah Jakarta


69

Pada percobaan yang dilakukan pada Smarthome 2 Remote Server


juga berhasil ditemukan SSID jaringan pada laptop penyerang. Informasi
Access Point (AP) dapat terlihat pada laptop penyerang , seperti:

Network Type: Mixed B/G/N

Radio Band: Auto

Security: WPA2-PSK

MAC Address: 0090.0C71.9C58

Hal tersebut dapat menjadi celah keamanan yang memungkinkan


terjadi kasus penyalahgunaan sehingga tidak memenuhi kriteria keamanan
privasi. Adapun kriteria ancaman serangan ini masih dapat dilakukan upaya
pencegahan dan penanganan yang memadai sehingga termasuk dalam
kategori ancaman tingkat rendah. Pada tabel 4.9 diuraikan perangkat
penyerang yang digunakan pada gambar 4.12 dan gambar 4.14.

Tabel 4.9 Simulasi perangkat penyerang yang digunakan dalam Reveal SSID
(MC-1).

No. Perangkat Fungsi


1. Laptop Digunakan untuk koneksi ke jaringan Smarthome.
2. Lynksis Wireless Melihat SSID dan informasi Home Router.
Adapter
(WPC300N)

4.4.4 Simulasi Serangan Rogue Acess Point (MC-2)

Berikutnya simulasi Misusecase Rogue Access Point (MC-2) pada


jaringan Smarthome-Home Server yang akan diuraikan dan dijelaskan pada
gambar 4.15.

UIN Syarif Hidayatullah Jakarta


70

Gambar 4.15 Rogue Access Point SSID Network Smarthome 1 di Laptop


Attacker.

Pada percobaan kedua, gambar 4.15, serangan Rogue Access Point


dilakukan untuk menemukan celah keamanan yang mungkin terjadi seperti
upaya serangan hak akses dan sumber daya perangkat jaringan (MAC Address
Spoofing dan DDoS) dengan menggunakan Access Point penyerang yang
dibuat sama dengan Access Point yang berada pada Smarthome 1 Home
Server. Kondisi ini menjadikan pengguna dan perangkat sah dalam jaringan
melakukan akses ke Rogue Access Point. Serangan yang mungkin terjadi
adalah Mac Address Spoofing pada gambar 4.25, Data Sniffing pada gambar
4.24, dan Serangan data akun.

Adapun Informasi Rogue Access Point gambar 4.15 di atas sebagai berikut:

Network Type: Mixed B/G/N

Radio Band: Auto

Security: WPA2-PSK

MAC Address: 0090.2B7A.4806,

UIN Syarif Hidayatullah Jakarta


71

CH: 2

Gambar 4.16 Beacon Frame Rogue Access Point Smarthome 1 di Laptop


Attacker.

Pada gambar 4.16 merupakan Protocol Data Unit (PDU) format


Beacon frame Rogue Access Point yang telah terkoneksi dengan perangkat
pengguna sah. Pada lapisan PDU gambar 4.16 menunjukkan MAC Address
sumber pengirim paket data dan MAC Address penerima paket data.

Gambar 4.17 Perangkat Sah terkoneksi ke Rogue Access Point Smarthome 1 di


Laptop Attacker.

UIN Syarif Hidayatullah Jakarta


72

Pada percobaan di atas, gambar 4.17 perangkat sah jaringan


terkoneksi ke Rogue Access Point. Hal ini terjadi ketika koneksi Home Router
terputus dengan perangkat sah jaringan. Rogue Access Point mengirimkan
beacon frame ke perangkat disekitarnya dengan SSID dan konfigurasi yang
sama dengan Home Router sehingga perangkat IoT di sekitarnya mengenal
Rogue Access Point sebagai Home Router dan melakukan koneksi secara
otomatis.

Gambar 4.18 Perangkat Sah melakukan koneksi ke Home Server Address melalui
Rogue Access Point Smarthome 1 di Laptop Attacker.

Pada percobaan gambar 4.18 perangkat sah jaringan melakukan


koneksi ke Home Server Address melalui Rogue Access Point secara
otomatis. Hal ini dikarenakan konfigurasi static perangkat sah jaringan IoT
untuk terhubung ke Home Server.

UIN Syarif Hidayatullah Jakarta


73

Gambar 4.19 Perangkat Penyerang menerima packet broadcast dari Rogue


Access Point Smarthome 1 di Laptop Attacker.

Pada percobaan gambar 4.19 laptop penyerang menerima paket broadcast


Rogue Access Point berupa protocol TCP dan ICMP. Laptop penyerang
mendapatkan informasi berupa Home Server Address jaringan Smarthome 1
yang memungkinkan serangan DDoS, dan serangan data akun. Kondisi
tersebut tidak memenuhi kriteria keamanan Privacy, Integrity, dan
Authentication dalam jaringan. Adapun kriteria ancaman serangan ini masih
bersifat lokal dan upaya penanganan dan pencegahan bersifat local sehingga
kriteria ancaman masih pada tingkat sedang. Adapun Home Server Address,
10.0.0.10.

Berikutnya simulasi Misusecase Rogue Access Point (MC-2) pada


jaringan Smarthome-Remote Server yang akan diuraikan dan dijelaskan pada
gambar 4.20.

UIN Syarif Hidayatullah Jakarta


74

Gambar 4.20 Rogue Access Point SSID Network Smarthome 2 di Laptop


Attacker.

Pada percobaan kedua, gambar 4.20, serangan Rogue Access Point


dilakukan untuk menemukan celah keamanan yang mungkin terjadi seperti
upaya serangan hak akses dan sumber daya perangkat jaringan (MAC Address
Spoofing dan DDoS) dengan menggunakan Access Point penyerang yang
dibuat sama dengan Access Point yang berada pada Smarthome 2 Remote
Server. Kondisi ini menjadikan pengguna dan perangkat sah dalam jaringan
melakukan akses ke Rogue Access Point. Serangan yang mungkin terjadi
adalah Mac Address Spoofing pada gambar 4.29, Data Sniffing pada gambar
4.24, dan Serangan data akun. Adapun Informasi Rogue Access Point di atas
sebagai berikut:

Network Type: Mixed B/G/N

Radio Band: Auto

Security: WPA2-PSK

MAC Address: 0060.7089.0906

CH: 1

UIN Syarif Hidayatullah Jakarta


75

Gambar 4.21 Perangkat Sah terkoneksi ke Rogue Access Point Smarthome 2


di Laptop Attacker.

Pada percobaan gambar 4.21 perangkat sah jaringan terkoneksi ke


Rogue Access Point. Hal ini terjadi ketika koneksi Home Router terputus
dengan perangkat sah jaringan.

Gambar 4.22 Perangkat Sah melakukan koneksi ke Remote Server Address


melalui Rogue Access Point Smarthome 2 di Laptop Attacker.

Pada percobaan gambar 4.22 perangkat sah jaringan melakukan


koneksi ke Remote Server Address melalui Rogue Access Point secara

UIN Syarif Hidayatullah Jakarta


76

otomatis. Hal ini dikarenakan konfigurasi static perangkat sah jaringan IoT
untuk terhubung ke Remote Server.

Gambar 4.23 Perangkat Penyerang menerima packet broadcast dari Rogue


Access Point Smarthome 2 di Laptop Attacker.

Pada percobaan gambar 4.23 laptop penyerang menerima paket


broadcast Rogue Access Point berupa protocol TCP dan ICMP. Laptop
penyerang mendapatkan informasi berupa Home Server Address jaringan
Smarthome 2 yang memungkinkan serangan DDoS, dan serangan data akun.
Kondisi tersebut tidak memenuhi kriteria keamanan Privacy, Integrity, dan
Authentication dalam jaringan. Adapun kriteria ancaman serangan ini masih
bersifat lokal dan upaya penanganan dan pencegahan bersifat local sehingga
kriteria ancaman masih pada tingkat sedang. Adapun Home Server Address,
210.190.15.20. Pada tabel 4.10 diuraikan perangkat penyerang yang
digunakan pada gambar 4.17 dan gambar 4.21.

UIN Syarif Hidayatullah Jakarta


77

Tabel 4.10 Simulasi perangkat penyerang yang digunakan dalam Rogue


Access Point (MC-2).

No. Perangkat Fungsi


1. Laptop Digunakan untuk koneksi ke jaringan Smarthome.
2. Lynksis Wireless Melihat SSID dan informasi Home Router.
Adapter
(WPC300N)
3. Wireless Router Menjadi Access Point di luar jaringan yang
sebagai Rogue menyerupai Access Point jaringan Smarthome.
Access Point
(Home Router
PT-AC)

4.4.5 Simulasi Serangan Data Sniffing (MC-3)

Gambar 4.24 Perangkat penyerang melakukan data sniffing ke home server


dalam jaringan.

Pada percobaan gambar 4.24 penyerang melakukan data sniffing


terhadap trafik data dalam jaringan yang menuju home server. Adapun
tujuan dilakukannya serangan ini adalah untuk menemukan kebocoran
data nama akun dan sandi pengguna. Namun usaha serangan tidak
memberikan hasil yang diharapkan. Adapun ancaman ini bersifat lokal

UIN Syarif Hidayatullah Jakarta


78

dan upaya penanganan dan pencegahan bersifat lokal. Pada tabel 4.11
diuraikan perangkat penyerang yang digunakan pada gambar 4.24.

Tabel 4.11 Simulasi perangkat penyerang yang digunakan dalam Data


Sniffing (MC-3).

No. Perangkat Fungsi


1. Laptop Digunakan untuk koneksi ke jaringan Smarthome.
2. Lynksis Wireless Melihat SSID dan informasi Home Router.
Adapter
(WPC300N)
3. Sniffer Digunakan untuk membaca traffic data behavior
dan data pengguna.

4.4.6 Simulasi Serangan MAC Address Spoofing (MC-4)

Berikut simulasi MAC Address Spoofing (MC-4) pada jaringan


Smarthome-Home Server yang akan diuraikan dan dijelaskan pada
gambar 4.25.

Gambar 4.25 Perangkat penyerang melakukan packet flooding ke


perangkat-perangkat sah dalam jaringan Smarthome-Home Server.

UIN Syarif Hidayatullah Jakarta


79

Pada percobaan gambar 4.25 penyerang memanfaatkan celah


keamanan dengan Rogue Access Point untuk melakukan serangan
lainnya. Perangkat penyerang melakukan packet flooding untuk
mengumpulkan MAC Address perangkat sah jaringan dengan
memanfaatkan protocol ARP.

Gambar 4.26 Trafik data Perangkat penyerang melakukan packet flooding ke


perangkat-perangkat sah dalam jaringan.

Pada layar simulasi gambar 4.26 di atas perangkat penyerang


mengirimkan paket ke perangkat sah jaringan. Paket yang terkirim
berupa protokol ICMP, ARP, STP, dan TCP.

UIN Syarif Hidayatullah Jakarta


80

Gambar 4.27 Perangkat switch penyerang mengumpulkan MAC


Address table perangkat sah dalam jaringan.

Pada gambar 4.27 perangkat switch penyerang berhasil


mengumpulkan MAC address table perangkat sah dalam jaringan.
Dampak pengumpulan MAC Address ini menjadikan celah keamanan
untuk ancaman MAC Address Spoofing.

Gambar 4.28 Perangkat penyerang mengubah MAC address perangkat


menjadi salah satu MAC address perangkat sah.

UIN Syarif Hidayatullah Jakarta


81

Tujuan untuk mengubah MAC address penyerang menjadi salah


satu dari perangkat sah adalah untuk mengelabui IP dan MAC address
filtering dalam jaringan sehingga penyerang mendapatkan hak akses.
MAC address spoofing juga berpotensi untuk meningkatkan resiko
ancaman DDoS dengan menyebabkan masalah routing ketika
menduplikasi MAC address yang sudah ada di jaringan. Kondisi
tersebut tidak memenuhi kriteria keamanan Privacy, Integrity, dan
Authentication dalam jaringan. Adapun kriteria ancaman serangan ini
masih bersifat lokal dan upaya penanganan dan pencegahan bersifat
lokal sehingga kriteria ancaman masih pada tingkat sedang.

Berikutnya simulasi Misusecase MAC Adddress Spoofing (MC-


4) pada jaringan Smarthome-Remote Server yang akan diuraikan dan
dijelaskan pada gambar 4.29.

Gambar 4.29 Perangkat penyerang melakukan packet flooding ke


perangkat-perangkat sah dalam jaringan Smarthome-Remote Server.

Pada percobaan gambar 4.29 penyerang memanfaatkan celah


keamanan dengan Rogue Access Point untuk melakukan serangan
lainnya. Perangkat penyerang melakukan packet flooding untuk
mengumpulkan MAC Address perangkat sah jaringan dengan
memanfaatkan protocol ARP. Pada layar simulasi di atas perangkat

UIN Syarif Hidayatullah Jakarta


82

penyerang mengirimkan paket ke perangkat sah jaringan. Paket yang


terkirim berupa protokol ICMP, ARP, STP, dan TCP.

Gambar 4.30 Perangkat switch penyerang mengumpulkan MAC


Address table perangkat sah dalam jaringan.

Pada gambar 4.30 perangkat switch penyerang berhasil


mengumpulkan MAC address table perangkat sah dalam jaringan.
Dampak pengumpulan MAC Address ini menjadikan celah keamanan
untuk ancaman MAC Address Spoofing.

Gambar 4.31 Perangkat penyerang mengubah MAC address perangkat


menjadi salah satu MAC address perangkat sah.

UIN Syarif Hidayatullah Jakarta


83

Tujuan untuk mengubah MAC address penyerang menjadi salah


satu dari perangkat sah adalah untuk mengelabui IP dan MAC address
filtering dalam jaringan sehingga penyerang mendapatkan hak akses.
MAC address spoofing juga berpotensi untuk meningkatkan resiko
ancaman DDoS dengan menyebabkan masalah routing ketika
menduplikasi MAC address yang sudah ada di jaringan. Kondisi
tersebut tidak memenuhi kriteria keamanan Privacy, Integrity, dan
Authentication dalam jaringan. Adapun kriteria ancaman serangan ini
masih bersifat lokal dan upaya penanganan dan pencegahan bersifat
lokal sehingga kriteria ancaman masih pada tingkat sedang. Pada tabel
4.12 diuraikan perangkat penyerang yang digunakan pada gambar 4.25
dan gambar 4.29.

Tabel 4.12 Simulasi perangkat penyerang yang digunakan dalam MAC


Address Spoofing (MC-4).

No. Perangkat Fungsi


1. Laptop Digunakan untuk koneksi ke jaringan Smarthome
dengan MAC Address perangkat sah jaringan.
2. Lynksis Wireless Melihat SSID dan informasi Home Router.
Adapter
(WPC300N)
3. Wireless Router Menjadi Access Point di luar jaringan yang
sebagai Rogue menyerupai Access Point jaringan Smarthome.
Access Point
(Home Router
PT-AC)
4. Switch Digunakan untuk mengumpulkan dan membuat
MAC Address Table.

UIN Syarif Hidayatullah Jakarta


84

4.4.7 Simulasi Serangan DDoS (MC-7)

Berikut simulasi Misusecase Distributed Denial of Service (DDoS)


(MC-5) pada jaringan Smarthome-Home Server yang akan diuraikan
dan dijelaskan pada gambar 4.32.

Gambar 4.32 Perangkat penyerang melakukan DDoS pada jaringan


Smarthome-Home Server.

Pada percobaan gambar 4.32 penyerang melakukan serangan


DDoS dengan mengirimkan paket dengan ukuran besar ke Home Server
IoT dengan IP dan MAC Address yang telah ada di jaringan.

Gambar 4.33 Koneksi perangkat IoT terputus dikarenakan serangan


DDoS ke Home server.

UIN Syarif Hidayatullah Jakarta


85

Pada hasil percobaan gambar 4.33 koneksi salah satu perangkat


IoT terputus ketika serangan DDoS dimulai. Namun dampak yang
terjadi lebih ringan dibandingkan serangan DDoS pada Smarthome
Remote Server.

Gambar 4.34 Paket yang dikirimkan penyerang pada jaringan home


server.

Pada percobaan gambar 4.34 di atas penyerang mengirimkan paket


PING ke home server address dengan jumlah yang besar. Tujuan
penyerang adalah untuk membebani layanan remote server IoT dan
menjadikan jaringan Smarthome menjadi bagian dari DDoS.

Berikut simulasi Misusecase Distributed Denial of Service (DDoS)


(MC-5) pada jaringan Smarthome-Remote Server yang akan diuraikan
dan dijelaskan pada gambar 4.35.

UIN Syarif Hidayatullah Jakarta


86

Gambar 4.35 Perangkat penyerang melakukan DDoS pada jaringan


Smarthome-Remote Server.

Pada percobaan gambar 4.35 penyerang melakukan serangan


DDoS dengan mengirimkan paket ke Remote Server IoT dengan IP dan
MAC Address yang telah ada di jaringan. Dalam waktu yang hampir
bersamaan layanan DNS Remote Server IoT tidak dapat diakses.

Gambar 4.36 Paket yang dikirimkan penyerang pada jaringan remote


server.

Pada percobaan gambar 4.36 penyerang mengirimkan paket PING


ke remote server address dengan jumlah yang besar. Tujuan penyerang

UIN Syarif Hidayatullah Jakarta


87

adalah untuk membebani layanan remote server IoT dan menjadikan


jaringan Smarthome menjadi bagian dari DDoS.

Gambar 4.37 Paket yang dikirimkan penyerang membebani home


router.

Pada percobaan gambar 4.37 router terus menerus mengirimkan


sinyal broadcast protocol untuk mencari sumber pengirim. Dikarenakan
penyerang menggunakan IP dan MAC address yang sama dengan yang
ada pada jaringan sehingga terjadi routing problem. Penyerang
membebani server dan router dengan packet flooding menyebabkan
server tidak dapat diakses dan trafik jaringan padat. Home router yang
tidak mengenali sumber pengirim menjadikan router bagian dari
serangan DDoS tersebut.

Kondisi tersebut tidak memenuhi kriteria keamanan Privacy,


Integrity, Authentication, Availability, Access Control dan Non-
Repudiation dalam jaringan. Adapun kriteria ancaman serangan ini
memiliki kelemahan yang berpotensi tinggi menjadi ancaman
sedangkan fitur ataupun langkah untuk tingkat pencegahan maupun

UIN Syarif Hidayatullah Jakarta


88

penanganannya tidak memadai sehingga kriteria ancaman ini pada


tingkat sangat tinggi. Pada tabel 4.13 diuraikan perangkat penyerang
yang digunakan pada gambar 4.32 dan gambar 4.35.

Tabel 4.13 Simulasi perangkat penyerang yang digunakan dalam Distributed


Denial of Service (MC-5).

No. Perangkat Fungsi


1. Laptop Digunakan untuk koneksi ke jaringan Smarthome
dengan MAC Address perangkat sah jaringan.
2. Lynksis Wireless Melihat SSID dan informasi Home Router.
Adapter
(WPC300N)

4.5 Select Elicitation Technique

Tabel 4.14 Teknik elisitasi yang akan dibandingkan (Mead, Nancy R. dkk.
2005)

No. Elicitation Techniques


1 Misuse Cases [Jacobson 92]
2 Soft Systems Methodology (SSM) [Checkland 89]
3 Quality Function Deployment (QFD) [QFD 05]
4 Controlled Requirements Expression (CORE) [Mullery 79]
Issue Based Information Systems (IBIS) [Kunz 70], Joint Application
5
Development (JAD) [Wood 89]
6 Feature-Oriented Domain Analysis (FODA) [Kang 90]
7 Critical Discourse Analysis (CDA) [Schiffrin 94]
8 Accelerated Requirements Method (ARM) [Hubbard 99]

Pada tabel 4.14 merupakan teknik-teknik elisitas yang akan dibandingkan. Adapun
teknik elisitas yang dipilih di atas merupakan hasil dari penelitian sebelumnya
pada studi literatur.

UIN Syarif Hidayatullah Jakarta


89

Tabel 4.15 Nilai perbandingan teknik elisitasi (Mead, Nancy R. dkk. 2005)

Misuse
No. Criteria SSM QFD CORE IBIS JAD FODA CDA ARM
Cases
1 Adaptability 3 1 3 2 2 3 2 1 2
2 CASE Tool 1 2 1 1 3 2 1 1 1

3 Client 2 2 2 2 3 2 1 3 3
Acceptance
4 Complexity 2 2 1 2 3 2 1 1 2

5 Graphical 2 2 1 1 2 1 2 2 3
Output
6 Implementati 2 2 1 1 2 1 2 2 3
on Duration
Learning
7 3 1 2 1 3 2 1 1 1
Curve
8 Maturity 2 3 3 3 2 3 2 2 1
9 Scalability 1 3 3 3 2 3 2 1 2

Pada penilaian tabel 4.15 menggunakan skala 1-3, dengan “3” menjadi nilai
tertinggi, dan “1” menjadi yang terendah. Penjelasannya sebagai berikut :

Skala "3" : Sangat baik.


Skala "2" : Lemah.
Skala "1" : Buruk.
Dari tabel 4.15 dapat diketahui bahwa teknik Misusecase, IBIS, JAD, dan
ARM memiliki skala yang lebih tinggi dibandingkan teknik elisitasi lainnya.
Namun demikian teknik IBIS memiliki kompleksitas yang tinggi untuk client
memahami teknik elisitas sedangkan JAD memiliki durasi implementasi yang
lama dan ARM memerlukan pendekatan non-fungsional dengan wawancara yang
dalam penelitian ini hanya dilakukan dengan simulator. Oleh karena itu penulis
menggunakan teknik Misusecase dalam melakukan langkah analisis keamanan
sistem jaringan Smarthome-Home Server dan Smarthome-Remote Server.

UIN Syarif Hidayatullah Jakarta


90

Adapun perbandingan penilaian teknik elisitas gambar 4.15 merupakan


hasil perbandingan yang telah dilakukan pada penelitian sebelumnya pada studi
literatur Metode SQUARE.

4.6 Elicit Security Requirements

Penjelasan dan pemaparan mengenai elicit security requirement dijelaskan


pada BAB V penelitian ini tentang hasil dan pembahasan.

4.7 Categorize Requirement

Penjelasan dan pemaparan mengenai categorize requirement dijelaskan pada


BAB V penelitian ini tentang hasil dan pembahasan.

4.8 Prioritize Requirements

Penjelasan dan pemaparan mengenai prioritize requirements dijelaskan pada


BAB V penelitian ini tentang hasil dan pembahasan.

4.9 Inspection Requirements

Penjelasan dan pemaparan mengenai inspection requirements dijelaskan pada


BAB V penelitian ini tentang hasil dan pembahasan.

UIN Syarif Hidayatullah Jakarta


91

BAB V

HASIL DAN PEMBAHASAN

5.1 Elicit Security Requirements

Tabel 5.1 Kategori Tingkat Ancaman Serangan Pada jaringan Smarthome 1 Home
Server

No. Kategori Ancaman Kategori

1 Reveal SSID Low

2 Rogue Access Point Medium

3 Data Sniffing/ Eavesdropping High

4 Mac Address Spoofing Medium

5 Denial of Service (DoS) High

Pada tabel kategori tingkat ancaman, tabel 5.1, menunjukan resiko


setiap skenario misusecase yang disimulasikan terhadap Smarthome 1 Home
Server. Metode Risk Assessment yang dilakukan sesuai dengan penilaian yang
dikombinasikan pada metode NIST dan Haimes. Setiap tingkatan resiko
dijelaskan oleh:

1. High;
Pada tingkatan resiko ini terdapat kelemahan yang berpotensial
tinggi menjadi ancaman sedangkan fitur ataupun langkah untuk
tingkat pencegahan maupun penanganannya tidak memadai.
2. Medium;
Pada tingkatan resiko ini terdapat kelemahan dalam ruang lingkup
yang lebih kecil dibandingkan sebelumnya. Namun upaya
pencegahan dan penanganan cukup memadai.

UIN Syarif Hidayatullah Jakarta


92

3. Low;
Pada level ini tingkat kelemahan bersifat lokal dan upaya
penanganan dan pencegahan bersifat local. Upaya penanganan dan
pencegahan yang diharapkan juga sangat memadai.

Tabel 5.2 Kategori Tingkat Ancaman Serangan Pada jaringan Smarthome 2


Remote Server

No. Kategori Ancaman Kategori

1 Reveal SSID Low

2 Rogue Access Point Medium

3 Data Sniffing/ Eavesdropping High

4 Mac Address Spoofing Medium

5 Denial of Service (DoS) High

Pada tabel kategori tingkat ancaman, gambar 5.2, menunjukan resiko


setiap skenario misusecase yang disimulasikan terhadap Smarthome 2 Remote
Server. Metode Risk Assessment yang dilakukan sesuai dengan penilaian yang
dikombinasikan pada metode NIST dan Haimes. Setiap tingkatan resiko
dijelaskan oleh:

1. High;
Pada tingkatan resiko ini terdapat kelemahan yang berpotensial
tinggi menjadi ancaman sedangkan fitur ataupun langkah untuk
tingkat pencegahan maupun penanganannya tidak memadai.
2. Medium;
Pada tingkatan resiko ini terdapat kelemahan dalam ruang lingkup
yang lebih kecil dibandingkan sebelumnya. Namun upaya
pencegahan dan penanganan cukup memadai.

UIN Syarif Hidayatullah Jakarta


93

3. Low;
Pada level ini tingkat kelemahan bersifat lokal dan upaya
penanganan dan pencegahan bersifat local. Upaya penanganan dan
pencegahan yang diharapkan juga sangat memadai.

Kedua hasil tingkatan resiko pada tabel di atas memiliki hasil yang
kurang lebih sama, hal ini dikarenakan skenario miusecase yang dilakukan
memberikan dampak paling besar pada ruang lingkup home network. Oleh
karena itu Smarthome 1 Home Server memiliki dampak yang lebih besar
terutama pada layanan server yang dimiliki, sedangkan Smarthome 2 Remote
Server memiliki jaringan yang berbeda antar home network dan server
network. Namun demikian, Smarthome 1 Home Server memiliki kelebihan
selama perangkat penyerang tidak memasuki jaringan home network, hal itu
dikarenakan kekhususan dari jaringan Smarthome 1 Home server untuk
pengguna rumah.

Tabel 5.3 Elisitasi Persyaratan Keamanan

R-01 Sistem ini diperlukan untuk menutup celah G-1


keamanan yang diakibatkan diketahuinya SSID G-2
dan informasi autentikasi router. Yaitu dengan
cara membatasi pengguna dengan
menyembunyikan nama SSID, mengubah
konfigurasi nama pengguna dan sandi router
secara berkala, dan membatasi jumlah pengguna
dengan hak akses MAC address tertentu yang
telah didaftarkan pada router.
R-02 Sistem ini diperlukan untuk melakukan G-1
mekanisme untuk mencegah dan mendeteksi G-2
koneksi jaringan yang memungkinkan pengguna G-3
sah secara tidak sengaja terhubung. Dengan cara
mengubah konfigurasi nama pengguna dan sandi

UIN Syarif Hidayatullah Jakarta


94

Access Point (AP) dan perangkat sah secara


berkala. Penggunaan Sensor Based Wireless
Intrusion Prevention System (WIPS).
R-03 Sistem ini diperlukan untuk menggunakan G-1
mekanisme switched infrastructure untuk G-2
melawan penggunaan packet sniffer pada system G-3
jaringan. Penggunaan Cryptography, seperti G-6
IPSec, dan Crytographic protocol untuk
manajemen jaringan seperti Secure Shell
Protocol (SSH) dan Secure Sockets Layer (SSL)
R-04 Sistem ini diperlukan konfigurasi keamanan port G-1
switch. Yaitu dengan menerapkan keamanan port G-2
seperti, static Mac Address, dynamic Mac G-3
address. Penggunaan switch untuk VLAN. G-4
G-6
R-05 Sistem ini diperlukan pengamanan pada endpoint G-1
jaringan IoT. Menerapkan Crytographic protocol G-2
untuk manajemen jaringan seperti Secure Shell G-3
Protocol (SSH) dan Secure Sockets Layer (SSL) G-4
serta melakukan audit keamanan berkala. G-5
G-6

Pada tabel elisitasi persyaratan keamanan, tabel 5.3 dimunculkan


suatu persyaratan keamanan jaringan dengan menggunakan tehnik
misusecase. Persyaratan keamanan yang diajukan merupakan persyaratan
keamanan yang dilakukan untuk mitigasi dari setiap skenario misusecase
yang telah dilakukan. Pendekatan persyaratan keamanan dengan tehnik
misusecase didapatkan melalui perbandingan tehnik elisitasi persyaratan
kemanan. Untuk setiap persyaratan keamanan yang diajukan harus dapat

UIN Syarif Hidayatullah Jakarta


95

memenuhi tujuan keamanan yang telah ditetapkan pada penelitian ini sesuai
dengan skenario misusecase yang dilakukan.

5.2 Categorize Requirement

Setelah persyaratan keamanan awal yang dihasilkan dari persyaratan


elisitasi, selanjutnya mengelompokan persyaratan keamanan yang dipilih ke
dalam kategori yang mewakili kriteria keamanan yang telah ditentukan
sebelumnya. Berikut adalah tabel kategori persyaratan keamanan jaringan
Smarthome, tabel 5.4.

Tabel 5.4 Kategori Persyaratan Keamanan

Group A: Privacy Group B: Access Control &


Authentication
Perangkat yang terhubung melalui 1. Adanya pengaturan akses kontrol
LAN dan wireless harus terjaga terhadap keamanan jaringan LAN dan
kerahasiaan data dan informasi wireless.
perangkat yang sah dari pengguna 2. Penerapan Cryptography untuk
illegal. Serta Penerapan IP static dan manajemen jaringan seperti Secure
MAC Address filtering. Shell Protocol (SSH) dan Secure
Sockets Layer (SSL).
Group C: Integrity Group D: Availability
Melakukan audit berkala untuk Penerapan keamanan endpoint
seluruh perangkat IoT dan lingkungan perangkat IoT.
sekitar IoT.

5.3 Prioritize Requirements

Tabel 5.5 Prioritas Keamanan

Tujuan Privacy, Authentication, Availability


Kebutuhan - Keamanan perangkat endpoint IoT.

UIN Syarif Hidayatullah Jakarta


96

Tujuan Privacy, Authentication, Availability


- Keamanan pada IP dan MAC Address.
- Access Control dan Keamanan Data pengguna.
Kategori - Privacy
- Access Control
- Authentication Attack
- DDoS
Rekomendasi - Penerapan manajemen jaringan Secure Shell
Protocol (SSH) dan Secure Sockets Layer (SSL).
- Penerapan IP dan MAC Address filtering.
- Penerapan IPSec.
- Perubahan nama dan sandi secara berkala.

Pada tabel 5.5 merupakan hasil dari prioritas keamanan yang telah
dihasilkan dari kategori persyaratan keamanan pada tabel 5.4. Prioritas
persyaratan keamanan juga merupakan hasil yang dikembangkan untuk
memenuhi tujuan bisnis dan tujuan keamanan yang ditetapkan.

5.4 Inspection Requirements

Pada tahapan ini merupakan review dari persyaratan keamanan yang


telah dilakukan. Tahapan ini juga merupakan bagian dari kesimpulan dan
saran dari hasil analisis keamanan jaringan yang telah dilakukan. Adapun
kekurangan dan keterbatasan pada penelitian ini diharapkan dapat dilanjutkan
pada penelitian yang akan mendatang. Oleh karena itu, pada tahapan Metode
SQUARE ini penulis menempatkan tahapan Inspection requirement ke dalam
BAB VI Penutup.

UIN Syarif Hidayatullah Jakarta


97

BAB VI

PENUTUP

6.1 Kesimpulan

1. Berdasarkan rumusan masalah dan hasil dari tahapan-tahapan metode


SQUARE yang telah dilakukan, proses analisis, pencarian dan mitigasi
misusecase jaringan pada Smarthome-Home Server dan Smarthome-
Remote Server dengan kriteria security goals yang disimulasikan dengan
Cisco Packet Tracer Simulator dapat disimpulkan bahwa konfigurasi
awal pada jaringan tidak sepenuhnya aman. Konfigurasi awal pada
jaringan terbukti memiliki kerentanan terhadap misusecase jaringan yang
telah diskenariokan pada penelitian ini.
2. Berdasarkan hasil semua skenario analisis, pencarian dan mitigasi
misusecase jaringan menunjukan tingkat resiko ancaman serangan yang
beragam untuk setiap skenario pada kedua jaringan Smarthome. Namun
demikian hasil risk assessment, gambar 5.1 dan 5.2, menunjukan
Smarthome-Home Server dan Smarthome-Remote Server memiliki
tingkat resiko kerentanan yang sama untuk setiap skenario misusecase.
Adapun misusecase dengan tingkat resiko tertinggi untuk dua skenario
smarthome yakni Data Sniffing, dan Distributed Denial of Service
(DDoS).
3. Dampak dari kondisi skenario misusecase jaringan yang ditemukan
terbukti tidak memenuhi kriteria Privacy, Integrity, Authentication,
Availability, Access Control, dan Non-Repudiation. Sehingga
dimunculkan suatu persyaratan keamanan jaringan dari skenario
misusecase berdasarkan tingkat resiko misusecase.
4. Berdasarkan tabel 5.3 Elicit Requirement, tabel 5.4 Categorize
Requirement, dan tabel 5.5 Prioritize Requirement menunjukan proses
pengelompokkan prioritas persyaratan keamanan yang diajukan untuk
jaringan Smarthome-Home Server dan Smarthome-Remote Server.

UIN Syarif Hidayatullah Jakarta


98

5. Adapun prioritas persyaratan keamanan jaringan Smarthome-Home


Server dan Smarthome-Remote Server diprioritaskan ke dalam 3 kriteria
keamanan yakni Privacy, Authentication, dan Availability.

6.2 Saran

Penulis menyadari bahwa analisis keamanan jaringan dalam


Smarthome ini masih memiliki beberapa kekurangan dan keterbatasan. Oleh
karena itu, penulis menyarankan untuk melakukan pengembangan
selanjutnya agar menjadi lebih baik. Berikut beberapa pertimbangan untuk
penelitian selanjutnya, diantaranya:

1. Melakukan penelitian pencarian dan mitigasi lebih lanjut pada


Smarthome-Home Server dan Smarthome-Remote server
maupun infrastruktur internet of things (IoT) lainnya untuk
menemukan ancaman dan prioritas keamanan yang belum
berhasil ditemukan oleh penulis dalam protokol dan
infrastruktur internet of things (IoT) lainnya.
2. Menggunakan infrastruktur Smarthome internet of things (IoT)
sebenarnya ataupun penggunaan aplikasi simulator lainnya
untuk melakukan analisis dan mitigasi ancaman keamanan.

UIN Syarif Hidayatullah Jakarta


99

DAFTAR PUSTAKA

Akbar, Yopi Hidayatul. (2015). Evaluasi Keamanan Jaringan Wireless


Hotspot Menggunakan Metode Square (Studi Kasus Warnet
Medianet Sumedang).

Alansari, Zainab., Anuar, Nor Badrul., Kamsin, Amirudin., Belgaum,


Mohammad Riyaz., Alshaer, Jawdat., Soomro, Safeullah., & Miraz,
Mahdi H. (2018). Internet of Things: Infrastructure, Architecture,
Security, and Privacy. Proceedings of the IEEE International
Conference on Computing, Electronics & Communications
Engineering 2018 (IEEE iCCECE '18), ISBN: 978-1-5386-4904-6,
16-17 August 2018, at University of Essex, Southend, UK.

Cisco. (2017, November 11). What Is Network Security. Retrieved from


CISCO. Website:
https://www.cisco.com/c/en/us/products/security/what-is-network-
security.html

Finardi, Andrea. (2018). IoT Simulations with Cisco Packet Tracer. Master
of Engineering: Helsinki Metropolia University of Applied Sciences.

IEEE. (2018, Oktober 30). Definition of Internet of Things. Retrieved from


IEEE. Website:
https://iot.ieee.org/images/files/pdf/IEEE_IoT_Towards_Definition_
Internet_of_Things_Issue1_14MAY15.pdf

InternetofThingsWiki, (2018, Oktober 30). Internet Of Things Guide.


Retrieved from InternetofThingsWiki. Website:
https://internetofthingswiki.com/internet-of-things-security-
guide/1112/

UIN Syarif Hidayatullah Jakarta


100

Kominfo. (2018, Oktober 21). Pengguna Internet Indonesia Nomor Enam


Dunia. Retrieved from Kementrian Komunikasi Dan Informatika
Republik Indonesia. Website:
https://kominfo.go.id/content/detail/4286/pengguna-internet-
indonesia-nomor-enam-dunia/0/sorotan_media

Manuaba, Ida Bagus Verry Hendrawan., Hidayat, Risanuri., &


Kusumawardani, Sri Suning. (2012). Evaluasi Keamanan Akses
Jaringan Komputer Nirkabel (Kasus: Kantor Pusat Fakultas Teknik
Universitas Gadjah Mada).

McClelland, Callum (2018, Oktober 24). IoT Explained – How Does an IoT
System Actually Work. Retrieved from IoT For All. Website:
https://www.iotforall.com/iot-explained-how-does-an-iot-system-
actually-work/

Mead, Nancy R., Hough, Eric D., Stehney II, Theodore R. (2005). Security
Quality Requirements Engineering (SQUARE) Methodology.

Meutia, Ernita Dwi. (2015). Internet of Things – Keamanan dan Privasi.

Netacad. (2018, Oktober 21). About Packet Tracer. Retrieved from Cisco
Network Academy. Website:
https://www.netacad.com/courses/packet-tracer

Rouse, Margaret. (2018, Oktober 24). What is the Internet of Things.


Retrieved from IoT Agenda TechTarget. Webiste:
https://internetofthingsagenda.techtarget.com/definition/Internet-of-
Things-IoT

Shemsi, Isa. (2018). Implementing Smart Home Using Cisco Packet Tracer
Simulator. International Journal of Engineering Science Invention
Research & Development; Vol. IV, Issue VII, JANUARY 2018, E-
ISSN: 2349-6185.

UIN Syarif Hidayatullah Jakarta


101

Sihombing, Oloan. (2018). Smart Home Design for Electronic Devices


Monitoring Based Wireless Gateway Network Using Cisco Packet
Tracer. Journal of Physics: Conf. Series 1007 (2018) 012021.

Stallings, William. (1995). Network And Internetwork Security: Principles


And Practice. Prentice Hall.

Techinasia. (2018, Oktober 21). Hampir Setengah Penduduk Indonesia


Mengakses internet pada tahun 2018 . Retrieved from
TECHINASIA. Website: https://id.techinasia.com/jumlah-pengguna-
internet-indonesia-2014-2018

TelecomAcadmey, (2018, Oktober 30). What is IPv6. Retrieved from


TelecomAcadmey. Website: http://telecomacadmey.com/what-is-
ipv6/

Widiartanto, Yoga Hastyadi. (2017, November 11). 2016, Pengguna Internet


Indonesia Capai 132 Juta. Retrieved from Kompas Gramedia
Digital Group. Website:
https://tekno.kompas.com/read/2016/10/24/15064727/2016.penggun
a.internet.di.indonesia.capai.132.juta.

YourDictionary. (2018, Oktober 24). Network Security. Retrieved from


YourDictionary. Website: http://www.yourdictionary.com/network-
security

UIN Syarif Hidayatullah Jakarta


102

LAMPIRAN

UIN Syarif Hidayatullah Jakarta

Anda mungkin juga menyukai